Você está na página 1de 36

Índice

Introdução........................................................... 03
1.0 Web 2.0.......................................................... 04
2.0 Redes Sociais................................................. 08
3.0 Netiqueta....................................................... 10
4.0 Crimes Virtuais............................................... 12
5.0 Pedofilia......................................................... 14
6.0 Endereço IP.................................................... 16
7.0 Lixo Tecnológico............................................. 18
8.0 Lista de Sites Legais....................................... 20
9.0 CDI................................................................. 21
10.0 GVT.............................................................. 22
Histórias em Quadrinhos...................................... 24
Expediente...........................................................34
Rede de Apoio......................................................35
Introdução
A internet revolucionou a co- recomendados continuam sendo ética,
municação ao tornar acessível a muitos respeito, integridade, honestidade. Mas
o conteúdo antes restrito a poucos, ao é preciso entender melhor o nível da in-
acabar com as barreiras geográficas teração, colaboração e o alcance dos
e ao facilitar a manifestação pública relacionamentos na web.
dos indivíduos. A web 2.0 possibilita a Esse é o objetivo do Guia de
todos – independente da idade, classe Navegação para o Uso Responsável
social ou nível intelectual – exercer um da internet. Esclarecer sobre as poten-
papel relevante nas mídias sociais. cialidades e riscos da web. Construído
No entanto, a liberdade de ex- de forma colaborativa, o material tem a
pressão e de opinião, o grau de expo- participação da iniciativa privada, orga-
sição e de influência da web demanda nizações, entidades e profissionais de
uma responsabilidade muitas vezes novas tecnologias. Na segunda edição
desconsiderada. Pais, professores e do Guia, a intenção é regar a semente
responsáveis têm a missão de orientar plantada quando a operadora de tele-
e definir limites na formação e educa- fonia e internet GVT e seu parceiro em
ção de quem nasceu plugado, a partir responsabilidade social CDI – Paraná
da década de 90 – a chamada geração C começaram a discutir o tema na primei-
(Conteúdo, Colaboração e Conexão). ra metade dos anos 2000.
Para ter voz ativa nesse mun- A meta final é que a responsa-
do que parece pertencer aos jovens, bilidade sobre o uso da internet entre
é preciso encará-lo apenas como uma no diálogo das famílias, escolas e da
nova plataforma de comunicação e so- sociedade até ser incorporada por to-
cialização similar aos antigos grêmios dos porque o mundo atual é o mundo
estudantis, clubes, turmas ou tribos. conectado.
Os valores, comportamentos e atitudes
Os Autores

3
1.0 Web 2.0
O termo Web 2.0 começou a
ser utilizado nos Estados Unidos em
Conheça alguns termos de
2004 como referência à segunda ge- sites da era 2.0
ração de serviços na web. Mais do que
Tags: Similar a uma lista de sites prefe-
novas ferramentas e aplicativos, o ter-
ridos, em que o internauta define pala-
mo indica a forma como a internet é
vras-chave para determinado assunto
utilizada. O conceito 2.0 envolve uma
ou imagem e organiza o conteúdo por
dinâmica de troca de informações,
meio das tags ou nuvem de termos.
construção e edição de conteúdo por
meio da constante colaboração entre
Socialcast: indica a produção e trans-
os internautas.
missão de conteúdo a partir de mui-
tas pessoas para muitas pessoas na
Novas interfaces da rede base-
internet.
adas em programas abertos e platafor-
mas de compartilhamento de arquivos
CGM: Consumer Generated Media in-
cada vez mais acessíveis viabilizam
dica o conteúdo e opinião produzidos
esse novo comportamento. Com a fa-
pelos internautas em blogs, fotologs,
cilidade de interação e publicação de
comunidades, grupos de discussão,
conteúdos, a web é um dos canais mais
sites participativos como o Youtube e
fortes de exercício dos direitos do con-
a Wikipedia.
sumidor, pesquisas de opinião, consul-
tas escolares, organização de comuni-
AdSense: Plano de publicidade do Goo-
dades e realização de campanhas para
gle que remunera o site de acordo com
mobilização social.
o número de acessos obtidos a partir
do buscador que exibe anúncios rele-
vantes para determinado conteúdo.

Ajax: Pacote de tecnologias que possi-


bilita a criação de aplicativos interati-
vos na internet muito usado por criado-
res de sites e serviços.

Mash-ups: Serviços criados


a partir da combinação de dois
aplicativos.

RSS: É a abreviação de “Really Simple


Syndication”, que significa distribui-
ção realmente simples. Possibilita que
os internautas selecionem sites e rece-
bam suas atualizações através de um
programa conhecido como agregador
ou pelo email. Esse processo é conhe-
cido como assinatura de um feed.

4
XML: Abreviação de “extensible markup dor. Alguns kits multimídia já oferecem
language”. Linguagem de programação este recurso. Outra forma é por meio de
de páginas web que permite maior per- programas gratuitos oferecidos na web
sonalização na forma de organizar e que permitem capturar sons, editá-los e
apresentar as informações. exportar em formato MP3.

Wikis: São páginas na web em que o Youtube


conteúdo é comunitário, podendo ser http://youtube.com
alterado por qualquer pessoa. Um dos
exemplos mais conhecidos é a enciclo- O YouTube combina as palavras you =
pédia on-line Wikipedia. você e tube = tubo, que é a gíria ameri-
cana utilizada para televisão. No portu-
Grupos de Discussão guês, poderia ser traduzido literalmen-
te por “Você TV” ou “TV Você”. É um
site que permite aos usuários publicar,
Os grupos de discussão, conhecidos
assistir e compartilhar vídeos. Esses
como “newsgroups”, são destinados
vídeos podem ser produzidos por meio
à postagem de perguntas e respostas
de câmeras caseiras e até webcams. O
sobre um determinado tema de forma
tamanho é limitado a 1GB e a duração
organizada. A limitação do serviço está
no prazo das respostas. Para partici-
par, é preciso configurar o programa
de recebimento de emails, encontrar
grupos de interesse e cadastrá-los.

Podcasting
A palavra “podcasting” vem da junção
do aparelho de mídia digital – Ipod, de
onde saíram os primeiros scripts de
podcasting, – e broadcasting que
siginfica transmissão de rádio
ou tevê. Podcasting é uma for-
ma de publicação de arqui-
vos de áudio, vídeo, imagem
e outros pela web, através do
RSS. As atualizações rece-
bidas automaticamente pelo
RSS permitem que o usuário
ouça sua programação preferida
onde e quando quiser e essa é a gran-
de diferença entre podcasting e os au-
dioblogs, videoblogs e fotologs.
Para produzir seu próprio podcast, é
preciso ter um kit multimídia completo,
com placa de som, microfone e
caixas de som (ou fones
de ouvido). Além disso,
é necessário ter um pro-
grama de gravação e edi-
ção de áudio no computa-

5
máxima é de 10 minutos, para evitar exi- do Twitter podem postar mensagens de
bições de programas e conteúdos não até 140 caracteres, que são enviadas
autorizados. O site organiza o conteú- aos seus amigos, conhecidos como se-
do em rankings de acordo com as se- guidores ou “followers”.
guintes categorias: Destaques, Vídeos
Ascendentes, Mais Comentados, Mais Wikipédia
Vistos e Mais Adotados como favoritos. http://www.wikepedia.com.br

MySpace É uma plataforma de conhecimento co-


http://myspace.com/brasil letivo em que pessoas de diversas re-
giões do mundo colaboram e atualizam
Rede social voltada à troca de informa- informações formando uma enciclopé-
ções sobre preferências musicais. Fo- dia online colaborativa e livre. O fato de
menta o lançamento de artistas e ban- ser livre significa que todo o conteúdo
das ainda desconhecidos do grande pode ser modificado, alterado e amplia-
público ao oferecer ferramentas aces- do, desde que os direitos sejam preser-
síveis para produzir e publicar arquivos vados. A Wikipédia está disponível em
de áudio e vídeo. Incentiva os integran- aproximadamente 260 idiomas e é uma
tes a divulgar opiniões e fazer a avalia- das principais fontes de consulta nos
ção das músicas. maiores países do mundo.

Flickr
http://www.flickr.com

É um site de armazenamento de ima-


Dicas
gens que existe desde 2004 e também
disponibiliza vídeos e plataformas de • No YouTube e no Flickr mantenha pri-
discussão semelhantes às redes so- vados vídeos e fotos que contenham
ciais. As ferramentas para organização informações pessoais como imagens
das imagens permitem que o usuário de sua casa, trabalho, família, amigos.
autorize outros usuários a adicionarem Desta forma somente quem você auto-
marcações, as chamadas tags, em suas rizar terá acesso.
imagens, auxiliando na organização do
conteúdo. Além disso, os uploads de • Bloqueie usuários que enviam mensa-
fotos podem ser feitos a partir da área gens indesejadas no YouTube.
de trabalho do computador, por email
e ou por um celular com câmera. O Fli- • Respeite os direitos autorais.
ckr possui uma ferramenta de edição
de imagem e uma de georeferência, • Publique imagens e informações
pela qual os usuários podem identifi- de outras pessoas somente com
car o local da imagem e encontrar fotos autorização.
semelhantes.
• Menores de 13 anos não são autori-
zados a se cadastrar no YouTube e sua
Twitter navegação deve ser supervisionada pe-
http://twitter.com
los responsáveis.
É uma rede social baseada na idéia
• O YouTube possui um centro de dicas
das mensagens pessoais do MSN, nas
e denúncias para usuários, no qual está
quais as pessoas dizem o que estão fa-
publicado o guia de conduta com infor-
zendo, o que estão lendo, o que querem
mações sobre segurança de crianças e
fazer, entre outras coisas. Os usuários
6
adolescentes, pedofilia, suicídio, plá- • Utilize nomes de usuário simples no
gios, spam, bullying, apologia a crimes, Twitter para facilitar sua localização
violência e preconceito. Nessa área entre amigos e “seguidores”.
pode se para fazer denúncias anôni-
mas de crimes virtuais cometidos no • Cuidado ao postar mensagens no Twit-
portal. ter, pois elas não podem ser editadas e
ficam salvas no arquivo de sua página
• Se encontrar vídeos que violem as pessoal no site.
regras do YouTube, procure entrar em
contato com a pessoa responsável pela • Mantenha a privacidade de determina-
publicação do vídeo, pois ela pode não dos assuntos no Twitter enviando suas
saber que está violando as regras de mensagens somente para pessoas se-
conduta e então denunicie. lecionadas por você. Basta incluir o en-
dereço da página pessoal do destinatá-
• Lembre-se que em Grupos de Dis- rio no final do texto: @nomedapessoa.
cussão e sites colaborativos como a
Wikipédia, nem toda informação é de
autoria de especialistas, portanto é ne-
cessário filtrar e checar os conteúdos.

• Tome cuidado com os arquivos


anexos às mensagens dos Gru-
pos de Discussão, pois po-
dem conter vírus.

Fonte: GVT

7
2.0 Redes Sociais
Redes de relacionamento pes- sional, concentradas em preferências,
soal são um dos pilares da vida em so- fãs clubes, aconselhamento etc – e mui-
ciedade. Em geral, quanto maior a rede tas têm grande participação de adoles-
do indivíduo, mais chances de sucesso centes e crianças. A função dessas re-
em empreendimentos pessoais. Nossas des é agrupar pessoas com interesses
primeiras redes surgem na infância a comuns.
partir dos contatos estabelecidos com
familiares, vizinhos e na escola. Um exemplo são os grupos de
discussão, fóruns e as comunidades de
Com o advento da internet, a blogueiros, que fazem um boca a boca
extensão das redes foi potencializada virtual estabelecendo contatos entre
porque a conexão permite a comunica- pessoas com as mesmas afinidades. Na
ção de muitas pessoas para muitas pes- web, capital social é a medida do pres-
soas ao mesmo tempo. Há todo o tipo tígio que uma pessoa tem em sua co-
de comunidade estruturada na internet munidade – quanto mais participantes,
– voltadas ao desenvolvimento profis- quanto mais links apontando para seu

Fique to
Aten
o número
Para verificar
ontam para
de links que ap
te, acesse
determinado si
es confi
den- di gi te link: e o
Informaçõ o google e
que você
não te (ex.: link:
ciais ou un- endereço do si
sejam d if .b r) e clique
quer que devem ser www.gvt.com
ui sa r. Na barra re-
didas nã
o em pesq
em qualq
uer er á o nú-
in s e ri d a s sim sultados, aparec onados
m a s di re ci
comunida
de, mero de links
protegida
s. para o site.
O ditado “Dig
a-me com
quem andas
que te direi
Divida a quem és” vale
informaçã também na
você não o que internet. As co
irá usar munidades
qual já fe ou da das quais faze
z u mos parte
net ela é a so – na inter- revelam noss
os hábitos
fo
riar conexõ rma de anga- e preferências
es. Ao ofe . Seja mui-
informaçã recer to criterioso ao
o gratuita in
a pessoa mente, em uma comun gressar
colhe repu idade.
prestígio e taç
relacionam ão,
ento.

8
blog ou página pessoal, e quanto mais fazem parte, procurar entender os moti-
comentários postados, maior é a popu- vos que os levaram a fazer determinada
laridade do internauta. escolha, navegar com eles para verifi-
car qual o perfil dos demais integrantes
As redes sociais já interferem, e acompanhar suas redes de relaciona-
e podem ser definitivas, em processos mento permanentemente.
eleitorais. Também por meio delas, é
possível promover a solidariedade e Existem ambientes virtuais que
mobilizar um grande número de pesso- oportunizam a participação de crianças
as para atuar em prol de causas dignas com segurança, promovendo a sociabi-
como ajudar vítimas de catástrofes. lidade, o desenvolvimento cognitivo e
motor. Porém, mesmo sendo ambien-
Mas também existem pessoas tes considerados seguros, a supervisão
que utilizam a ferramenta para prejudi- dos pais e a adoção de cuidados para
car os outros. Não há como garantir um não expor dados pessoais são essen-
ambiente virtual totalmente seguro. Por ciais. Veja sugestões no capítulo “Sites
isso, é preciso conhecer as comunida- Legais”.
des das quais crianças e adolescentes

O Orkut
é
mente pa permitido so-
ra maiore
18 anos. s de
Se a cria
adolescen nça ou
te quiser
um perfil, criar
oriente a
desenhos utlizar
ou foto de
de estimaç bicho
ão
uso deve s . Além disso o
er acompa
pelos pais nhado
, p
responsáve rofessores ou
a rele- is.
ntificar
Para ide m blog ou co-
eu
vância d e www.
e, acess .c o m .
munidad a
g d ebu s c
m a rke ti n e inclua o
n k
br/pagera o site – o sis-
d
endereço ará qual a re-
m o s tr
tem a escala
v â n c ia em uma
le
.
de 0 a 10

Fonte: CDI Paraná e GVT

9
3.0 Netiqueta
O termo netiqueta tem origem
na fusão das palavras net (em inglês • Respeite o direito
– rede) e etiqueta (conjunto de regras autoral. Ao copiar textos
para comportamento em sociedade). A e outros conteúdos protegi-
expressão traduz um conceito de bom dos cite fonte ou referência
uso da internet. São sugestões e reco- bibliográfica.
mendações para usar as ferramentas
emails, blogs, MSN, sites de relaciona-
mento e demais ambientes virtuais, in-
cluindo dicas de segurança na rede. A
boa convivência na rede exige bom sen- • Se enviar mensagem para
so, educação e boas maneiras. Afinal, várias pessoas utilize o campo
milhões de pessoas estão formando “CCO” – com cópia oculta. Desse
opinião sobre você e vice-versa. modo, você preserva os endereços dos
seus amigos de robôs que capturam emails
Algumas netiquetas: para enviar spams e vírus. Isso também
evita as intermináveis respostas em
cascata – quando todos respondem a
todos sem necessidade.

• A comunicação
escrita depende da interpretação
do outro. Seja claro, objetivo e direto
evitando margem a mal-entendidos. Para
melhorar a leitura de textos, procure separá-
los em parágrafos e, em emails, lembre
sempre de preencher o campo • Ao escrever mensagens vir-
assunto. tuais procure combinar letras maiús-
culas e minúsculas da mesma forma que
na escrita comum. Na internet escrever
com letras maiúsculas é o mesmo que
GRITAR!

• A cada dia surgem


novas regras de netiqueta. Na
dúvida, transponha a situação da
web para a vida real e reflita sobre
como agir. • É muito bacana ter uma “coleção”
de amigos virtuais, mas como nem sem-
pre conhecemos quem está teclando “do
outro lado” e quais são suas reais inten-
ções, use com moderação.

10
• Use a internet de
modo positivo. Divulgue boas
idéias, dissemine conhecimentos e
colabore com outros internautas.

• Em sites de re-
lacionamento cuidado com
fakes (perfis falsos). Eles podem
ser uma brincadeira divertida,
mas geralmente viram dor de
cabeça.

• Trate o outro como gostaria


de ser tratado. Respeito é essencial.
Converse, dialogue, compartilhe. Xingar
e utilizar palavras de baixo calão são para
pessoas que não têm como contribuir.

• É fundamental preservar
a segurança na internet. Evite ex-
posição exagerada. Pense bem antes
de publicar fotos e participar de comuni-
dades – algumas podem levar as pessoas
a fazer um julgamento errado sobre você,
como a “Eu odeio...”. Não divulgue dados
pessoais como nome completo, ende-
reço, lugares que freqüenta.

Fonte: Danielle Lourenço, Consultora


em Tecnologias Responsáveis 11
9
4.0 Crimes Virtuais
em relação à vítima, invadindo sua pri-
Com as novas tecnologias, cri-
vacidade e repetindo a ação de diver-
mes tradicionais passaram a ser come-
sas maneiras.
tidos na rede e surgiram novos delitos.
• Cyber-bullying: humilhação e ofen-
O preocupante é que cresce cada vez
sa constante que uma pessoa faz
mais o número de crianças e adolescen-
à outra usando a rede mundial de
tes envolvidos. Muitas vezes, a pessoa
computadores.
pode cometer ou ser alvo de infração
• Happy Slapping: evolução do cyber-
na internet sem ter consciência disso.
bullying em que o autor transfere para
Por isso, é muito importante conhecer
o mundo real as agressões. O autor fo-
as práticas mais comuns e ficar muito
tografa ou filma as cenas de agressão
atento na web.
para depois hospedá-las na internet.
Principais crimes e
delitos na web As práticas criminosas contra
Crimes tradicionais crianças e adolescentes mais comuns
• Furto qualificado mediante fraude: são pedofilia, falsa identidade, atribui-
quando realizado na web é conheci- ção de atividades ilícitas ou imorais,
do por “Phishing Scam” e consiste na ofensas mediante montagens de fotos/
captura de informações particulares imagens, captura de senhas para utili-
ou sigilosas da vítima para mais tarde zação de email’s pessoais, captura de
cometer roubo ou fraude. diálogos ou imagens comprometedo-
• Estelionato: principalmente em si- ras, cyber-bullying, happy slapping.
tes de leilões contra compradores e
vendedores. Por outro lado, muitos adoles-
• Crimes contra a honra (difamação, in- centes são autores de infrações como
júria e calúnia). falsa identidade, incitação a crimes,
• Ameaça. calúnia, injúria e difamação, criação de
• Falsa identidade. espaços virtuais do tipo: “Eu odeio...”.

Crimes desenvolvidos
na web Conseqüências legais
• Keylogger: programa de computador
que captura informações digitadas Quando o autor tem mais
pelo usuário, inclusive senhas e infor- de 18 anos:
mações pessoais.
• Stalking Behavior: o autor • Reclusão ou detenção em estabeleci-
demonstra um compor- mentos prisionais.
tamento de perseguição • Penas restritivas de direito.
• Prestação pecuniária: pagamento em
dinheiro para a vítima, seus dependen-
tes, ou para destinação social.
• Perda de bens ou valores obtidos pela
prática do crime.
• Prestação de serviços à comunidade.
• Interdição temporária de direitos.

12
• Limitação de fim de semana. Como denunciar
• Pena de multa.
• Caso seja vítima de um crime eletrô-
Quando o autor tem menos de 18 nico, reúna provas – imprima o cabe-
anos: çalho da mensagem, o código fonte,
ou a página da comunidade, blog ou
• Advertência verbal: assinada pelo internet.
adolescente, responsável, Promotor e • Assim que a prática for identificada, a
Juiz. vítima deve ir até a delegacia mais pró-
• Obrigação de reparar o dano: quando xima. Na internet, quanto mais o início
o ato infracional implica em dano moral das investigações demorar, menor as
ou patrimonial para a vítima. chances de identificar o autor.
• Liberdade assistida: o adolescente é • Caso exista disponibilidade, leve as
acompanhado por profissional capa- provas até o cartório de notas mais
citado a auxiliá-lo e orientá-lo por seis próximo para registrar uma ata notarial
meses, período que pode ser prorroga- do conteúdo hospedado na internet.
do por mais seis meses. • Procure a polícia para formalizar de-
• Prestação de serviços à comunidade: núncia e não realize qualquer inves-
oito horas semanais de tarefas gratui- tigação sem autorização judicial – a
tas em entidades assistenciais como coleta de informações na web sem res-
hospitais e creches por até seis meses. paldo configura crime.
• Semiliberdade: o adolescente é enca- • A vítima também pode buscar repara-
minhado para local onde permanece ção moral e material nos Juizados Es-
durante a semana e aos fins de semana peciais Cíveis (sozinha ou assistida por
visita a família. um advogado, dependendo do valor
• Internação: o adolescente é privado pretendido) ou ainda postular (quando
de sua liberdade em uma instituição. o dano for superior a 40
salários mínimos) junto
Cuidados às Varas Cíveis da Jus-
tiça Estadual (neste
• Verifique sempre o remetente do email caso sempre assistida
e só abra se conhecer a fonte. por um advogado).
• Não baixe e nem execute arquivos não
solicitados, mesmo que seja de um re-
metente conhecido – pode ter sido en- Fonte: Comissão de
viado por alguém mal intencionado que Tecnologia da Infor-
mação e Comuni-
invadiu o computador de seu amigo ou cação – OAB/PR
familiar. com a colabora-
• Utilize antivírus e firewall mantendo- ção do Núcleo
de combate
os sempre atualizados. aos Ciber-
• Nunca participe de desafios ou jogos crimes da
que envolvem derrubar servidores ou Polícia Civil
do Paraná
invadir ambientes privados – há crimi- – Nuciber
nosos usando adolescentes curiosos
e com alto conhecimento em internet Vara de
para a prática de delitos. Adelescen-
tes Infra-
• Desconfie se a página de seu banco tores de
na internet funcionar de forma ‘estra- Curitiba
nha’ e solicitar muitos dados – ela pode (PR)
ter sido copiada.

13
5.0 Pedofilia
A pedofilia é um desvio ou vio- O Estatuto da Criança e do
lência sexual que leva o indivíduo adul- Adolescente (ECA) define como crime:
to a se sentir sexualmente atraído de “produzir ou dirigir representação tea-
modo compulsivo por crianças e ado- tral, televisiva ou película cinematográ-
lescentes. Esse comportamento existe fica, utilizando-se de criança ou ado-
historicamente na humanidade, inde- lescente em cena de sexo explícito ou
pendente da internet, mas as tecnolo- pornográfica (art. 240) e também “foto-
gias criam novas formas para que os grafar ou publicar cena de sexo explíci-
criminosos cheguem até as vítimas. to ou pornografia envolvendo criança
ou adolescente” (art.241). A pena pre-
Assim como em qualquer lugar vista nesses casos é de reclusão de um
público, na internet existem pessoas a quatro anos, e multa, no caso do art.
que procuram enganar, seduzir ou in- 240.
citar crianças e adolescentes a aces-
sar conteúdos inadequados. Também Para denunciar, disque 100
é comum a tentativa de convencê-los (discagem gratuita de todo o território
a enviar fotos e informações pesso- nacional) – Sistema Nacional de Com-
ais para gerar material de pornografia bate à Exploração Sexual Infanto-Juve-
infantil. Em geral, essas pessoas fin- nil – Ministério da Justiça – Secretaria
gem ter a mesma idade da vítima para de Direitos Humanos. Também é pos-
atrair seu interesse com assuntos que a sível procurar os Conselhos Tutelares,
agradam. as Varas da Infância e Juventude, além
das Delegacias de Proteção à Criança e
Buscam conhecer seus pontos ao Adolescente e as Delegacias da Mu-
fracos e, a partir de informações sobre lher. O Ministério da Justiça aceita de-
seus gostos e preferências, criam uma núncia via site www.mj.gov.br, clicando
conversa atraente. O agressor atua em fale conosco e enviando formulário
tentando anular o poder de decisão da preenchido ou pelo email crime.inter-
criança, sugerindo um pacto de silên- net@dpf.gov.br.
cio que pode se transformar em amea-
ça. Quando ocorre uma situação ame-
açadora ou constrangedora, a criança
reage pela paralisia e tende a ceder aos
pedidos do abusador.

Mensagens enviadas por chat


e email contendo apelo para que crian-
ças e adolescentes participem de jogos
on-line ou de encontros secretos devem
ser monitoradas. Elas podem escon-
der intenções de abuso e exploração

14
Fique atento se a criança ou
adolescente:
• Fica on-line a maior parte do tempo e
dispensa qualquer outra atividade com
a família e os amigos.

• Procura esconder ou fechar rapida-


mente a tela do computador quando
alguém se aproxima.

• Demonstra que conheceu alguém on-


line de quem não pode falar muito, ou
sobre quem não revela toda a verdade.

• Apresenta comportamento arredio,


nervoso e melancólico se recusando a
conversar sobre seu dia-a-dia.

Fonte: GVT com a colaboração Campa-


nha Nacional de Combate à Pedofilia na
internet.

15
6.0 Endereço IP
Muitos imaginam que a web é Quebra do IP
um espaço sem controle em que é pos-
sível ser anônimo ou se esconder atrás • A partir do IP, é possível chegar até
de identidades falsas, porém a realida- o computador que gerou determina-
de é bastante diferente. A única forma do conteúdo e, por meio desse com-
de navegar na rede é por meio de uma putador, descobrir a identidade do
autenticação – realizada por provedores proprietário.
de internet ou operadoras de telecomu-
nicações autorizadas. A autenticação é • O processo de quebra de IP é similar
como o endereço de uma casa – só que ao processo de quebra de sigilo bancá-
o endereço é do computador na rede. rio e telefônico e só pode ser feito com
É por meio desse endereço, conhecido base em autorização judicial.
por IP (internet Protocol), que é organi-
zado o envio e o recebimento de dados • Durante a investigação de uma de-
na internet. núncia, a autoridade policial faz um pri-
meiro rastreamento que revela a qual
O IP permite a comunicação operadora de telecomunicações ou pro-
padronizada entre computadores, mes- vedor de internet o IP está relacionado.
mo que usem sistemas operacionais di-
ferentes, identificando-os de forma úni-
ca na rede. Ele faz parte de um padrão
– uma espécie de “idioma” que permite
a todas as máquinas se entenderem.
Para que esse entendimento aconte-
ça, um código de números é atribuído
ao computador – o endereço IP. Dessa
forma, as máquinas conseguem reco-
nhecer umas às outras e encaminhar os
dados corretamente, conforme coman-
do do usuário.

No uso residencial, o IP é di-


nâmico, o que significa que a cada
conexão é atribuído um IP diferente
ao usuário. Por isso, é importante ter
informações a respeito da data e hora
da conexão no caso de necessidade de
identificar o autor de uma atividade es-
pecífica na web.

16
• Com esta informação, a polícia solici- Cuidados
ta a quebra do IP via Ministério Público.
• Os softwares licenciados ou de uso
• O promotor do Ministério Público le- livre solicitam informações do proprie-
vanta informações e repassa seu pare- tário no momento da configuração tais
cer ao poder Judiciário, que decide se como nome completo, organização
aciona ou não a operadora ou provedor etc. Estas informações devem estar
de internet. sempre atualizadas.
• Quando acionada pelo Judiciário,
a operadora ou provedor de internet • Nas redes abertas, a identificação do
deve apresentar informações sobre o endereço IP é de responsabilidade do
assinante associado àquele IP dentro administrador. Para evitar implicações
do prazo determinado pelo juiz. em atividades realizadas por terceiros,
o administrador deve adotar sistema
• Identificada a pessoa, a investigação de usuário e senha.
prossegue com tomada de depoimen-
tos e eventual apreensão da máquina • No caso de telecentros e lan houses,
para verificações. usuário e senha também devem ser
adotados como forma de registro
das atividades realizadas na rede
pelos diferentes internautas
que compartilham o espaço.

Fonte: GVT com a colaboração


do Núcleo de combate aos Ci-
bercrimes da Polícia Civil do
Paraná – Nuciber

17
7.0 Lixo Tecnológico
Aproximadamente 11 milhões tadores em no máximo três anos. Isso
de computadores, quatro milhões de associado à falta de uma política de
notebooks e 78 milhões de aparelhos administração de resíduos e legislação
celulares foram produzidos até o final específica sobre o tema gera milhares
de 2008 no Brasil segundo estatísticas de toneladas de lixo tecnológico.
oficiais. Isso sem falar dos aparelhos
de DVD, televisores impressoras, MP3, Segundo a Envolverde–Comci-
máquinas fotográficas. ência, se as 50 milhões de toneladas de
lixo tecnológico produzidas anualmen-
São inúmeras as vantagens do te ao redor do planeta fossem dispos-
avanço da ciência e disseminação das tas em containers de trem, os vagões
tecnologias da informação e comunica- abarrotados dariam uma volta ao redor
ção como o acesso a produtos e servi- do mundo. Carregado de produtos quí-
ços inovadores. Mas o destino final des- micos e metais pesados, como chumbo
ses equipamentos precisa ser levado e mercúrio, esse material pode gerar
em conta. doenças, contaminar o lençol freático
expondo o meio ambiente e a popula-
A sociedade de consumo deter- ção a situações de risco.
mina a rápida substituição dos apare- Confira as dicas difundidas pelo Comitê
lhos. No Brasil, a vida útil dos celulares para a Democratização da Informática
é estimada em dois anos e dos compu- (CDI):

Potencialize Doe
Mantenha uma relação utilitária e não Em caso de mudança de equipamento,
consumista com a tecnologia. Antes de destine o antigo para quem vá usá-lo ou
pensar numa nova compra, cogite re- para instituições sociais que trabalham
condicionar seu computador ou equipa- com inclusão digital. O que se tornou
mento eletrônico. Descarte-o somente inútil para você pode fazer diferença
se ele não atender mais as suas neces- para milhões de pessoas, em projetos
sidades ou não puder ser adaptado. específicos com o Fábrica da Cidada-
nia da Rede CDI, que prevê a formação

18
em cursos de hardware e montagem de Economize
computadores, além de projetos de me-
tareciclagem – produção de artesanato, Sempre que se ausentar de casa ou
robótica, geração de renda, grafitagem, não for usar o computador, mantenha-o
produção cultural. desligado. E reduza a impressão sem-
pre que puder, evitando gastar tinta e
Informe-se papel.

Procure saber se o fabricante de quem Mobilize


você deseja comprar possui alguma
certificação da série ISO 14.000. Isso Ajude a disseminar os benefícios do
indica que a empresa tem um sistema consumo equilibrado e do descarte
de gestão ambiental, garantindo a res- apropriado para a qualidade de vida e
ponsabilidade ambiental de seus pro- do meio ambiente. Afinal, o que você
dutos e serviços. retira de sua casa ou do seu escritó-
rio e joga fora não desaparece, apenas
muda de lugar prejudicando a todos,
num efeito cascata.

Fonte: CDI Paraná

19
8.0 Lista de
Sites Legais
http://internetresponsavel.com.br
comunicando sobre o cadastro da
Traz informações e dicas sobre o uso
criança.
da internet de maneira segura, com his-
tórias em quadrinhos, reportagens,
http://www.andi.org.br
downloads e um filme sobre o assunto.
Agência Nacional de Notícias dos Di-
reitos da Infância e da Adolescência.
http://www.postdobem.com.br
Reúne reportagens publicadas sobre
Blog que discute o uso da internet,
o tema e mobiliza profissionais de im-
mantido pela GVT com diversos cola-
prensa em torno da causa.
boradores como o Edu, a Central de
Notícias dos Direitos da Infância e Ado-
http://www.cedeca.org.br
lescência, o CDI, a Fundação Xuxa e a
Centro de Defesa da Criança e do Ado-
especialista em tecnologias responsá-
lescente. Combate todas as formas de
veis, Danielle Lourenço.
violência contra crianças e adolescen-
tes, sobretudo contra a vida e integrida-
http://br.answers.yahoo.com
de física e psicológica.
Grupo de discussão do Yahoo em que
o internauta pode lançar uma pergunta
http://www.internetsegura.org
sobre qualquer tema e receber a res-
Espaço do Movimento internet Segura
posta de várias pessoas.
(MIS), que reúne informações para uma
navegação mais segura e com maior
http://www.webkinz.com/br_pr
confiança pela rede com ênfase espe-
Permite ter um mascote virtual que ga-
cial nas transações eletrônicas.
nha um cômodo onde é possível incluir
móveis e alimentar o animal. O cuidado
http://www.censura.com.br
é medido por níveis de felicidade e nu-
Campanha Nacional de Combate à Pe-
trição do bichinho.
dofilia na internet. Atua no combate ao
crime, recebendo e repassando denún-
http://toontown.terra.com.br
cias, com o auxílio de internautas que
Permite criar um desenho animado, ou
encontraram sites ou imagens com por-
“toon”, que o caracterize na comunida-
nografia infantil ou pedofilia.
de. Dessa forma pode interagir e jogar
com personagens da Disney.
http://www.akatu.org.br
Organização voltada à propagação do
http://www.neopets.com
consumo consciente que é o ato de
A comunidade gira em torno dos cuida-
consumir levando em consideração os
dos com bichinhos de estimação. Além
impactos provocados. Traz dicas, notí-
disso, há games, notícias e fóruns de in-
cias e fóruns a respeito do tema.
teração entre os usuários.
http://lixotecnologico.blogspot.com
http://nick.com/nicktropolis/gama
Mostra o perigo ambiental causado
A criança cria um perfil a partir do qual
pelo avanço tecnológico e orienta as
pode interagir e fazer compras no mun-
pessoas a como evitar os problemas
do virtual. Os pais recebem um email
decorrentes do descarte incorreto do
lixo tecnológico.
20
9.0 CDI www.cdi.org.br

Criado em 1995, o Comitê para


Democratização da Informática (CDI)
nasceu com a missão de promover a inclusão
digital como uma ponte entre educação, tecnologia,
cidadania e empreendedorismo. Com o conhecimento
tecnológico despontando como condição de desenvolvimen-
to econômico e de oportunidades de inserção social, restringir
o uso das novas tecnologias a um pequeno círculo da população
sinalizava o perigo de aprofundar, ainda mais, as desigualdades crô-
nicas. Assim, a identidade do CDI começou a se moldar como fruto de
três processos: a velocidade de implantação das TICs (Tecnologias de
Informação e Comunicação), a violência resultante da exclusão social e
as possibilidades de atuação da sociedade civil organizada como agente
de mudanças.

O CDI executa sua missão através das Escolas de Informática e Ci-


dadania (EICs), espaços onde os educandos são estimulados a se
apropriar da tecnologia, utilizando-a como instrumento de reflexão,
ação e transformação de vidas – a partir de uma proposta político-
pedagógica inspirada em conceitos de Paulo Freire. São 753
EICs no Brasil e em nove países, que formaram quase 70 mil
pessoas em 2007. Atuando junto a diferentes públicos,
o CDI é uma referência em inclusão digital, tendo con-
quistado diversos títulos e prêmios nacionais e
internacionais de renome ao longo de sua
história.

21
10.0 GVT www.gvt.com.br

A GVT é a operadora de teleco- convergentes, comunicação de dados


municações brasileira que atua como e internet para o mercado corporativo.
prestadora de soluções completas em
comunicação. Oferece telefonia local e A responsabilidade social faz
longa distância(25), banda larga, tele- parte dos seus fundamentos desde o
fonia via internet com VONO, provedor início das operações, em 2001. As
de internet discada e de banda larga práticas adotadas na gestão de
POP, além de pessoas, no respeito às diver-
s e rv i ç o s sidades, no relacionamento
transparente com seus públi-
cos, na excelência em aten-
dimento ao consumidor,
na oferta de preços justos
com alto padrão de qua-
lidade em serviços e no
apoio a questões sociais
relevantes para a comu-
nidade refletem o papel
socialmente responsável
da companhia.

22
A visão
de “Ser líder em ser-
viços de próxima gera-
ção nos mercados-chave
do país”, guia a empresa para
desenvolver serviços inovadores
baseados em internet. Em vista dis-
so, a atuação social é voltada a incenti-
var o Uso Responsável da internet com
a produção de materiais
como histórias em qua-
drinhos, promoção de
campanhas, manuten-
ção do site www.inter-
netresponsavel.com.
br e do blog www.
postdobem.com.br,
além da realização de seminá-
rios e palestras por funcionários volun-
tários. Assim, a empresa assume o papel
de incentivar o uso das tecnologias em
favor de um mundo melhor. Para isso,
tem alianças estratégicas com parceiros
socialmente responsáveis como o CDI, a
Ciranda, o Coletivo Digital e a Fundação
Xuxa, entre outros.

23
O Projeto Educando GVT é uma iniciativa da operadora nacional de telefonia fixa GVT em par-
ceria com o CDI e a Ciranda que visa promover uma reflexão relevante na sociedade sobre o
Uso Responsável da Internet.

Sugestão de site: www.alemdaimagem.com


www.gvt.com.br

24
O Projeto Educando GVT é uma iniciativa da operadora nacional de telefonia fixa GVT em par-
ceria com o CDI e a Ciranda que visa promover uma reflexão relevante na sociedade sobre o
Uso Responsável da Internet.

Sugestão de site: www.cvv.org.br


www.gvt.com.br

25
O Projeto Educando GVT é uma iniciativa da operadora nacional de telefonia fixa GVT em par-
ceria com o CDI e a Ciranda que visa promover uma reflexão relevante na sociedade sobre o
Uso Responsável da Internet.

Sugestão de site: www.linkedin.com


www.gvt.com.br

26
O Projeto Educando GVT é uma iniciativa da operadora nacional de telefonia fixa GVT em par-
ceria com o CDI e a Ciranda que visa promover uma reflexão relevante na sociedade sobre o
Uso Responsável da Internet.

Sugestão de site: www.myspace.com/brasil


www.gvt.com.br

27
O Projeto Educando GVT é uma iniciativa da operadora nacional de telefonia fixa GVT em par-
ceria com o CDI e a Ciranda que visa promover uma reflexão relevante na sociedade sobre o
Uso Responsável da Internet.

Sugestão de site: www.safernet.org.br


www.gvt.com.br

28
O Projeto Educando GVT é uma iniciativa da operadora nacional de telefonia fixa GVT em par-
ceria com o CDI e a Ciranda que visa promover uma reflexão relevante na sociedade sobre o
Uso Responsável da Internet.

Sugestão de site: www.webkinz.com/br_pr


www.gvt.com.br

29
O Projeto Educando GVT é uma iniciativa da operadora nacional de telefonia fixa GVT em par-
ceria com o CDI e a Ciranda que visa promover uma reflexão relevante na sociedade sobre o
Uso Responsável da Internet.

Sugestão de site: www.wikipedia.com


www.gvt.com.br

30
O Projeto Educando GVT é uma iniciativa da operadora nacional de telefonia fixa GVT em par-
ceria com o CDI e a Ciranda que visa promover uma reflexão relevante na sociedade sobre o
Uso Responsável da Internet.

Sugestão de site: www.censura.com.br


www.gvt.com.br

31
O Projeto Educando GVT é uma iniciativa da operadora nacional de telefonia fixa GVT em par-
ceria com o CDI e a Ciranda que visa promover uma reflexão relevante na sociedade sobre o
Uso Responsável da Internet.

Sugestão de site: www.meuenderecoip.com


www.gvt.com.br

32
O Projeto Educando GVT é uma iniciativa da operadora nacional de telefonia fixa GVT em par-
ceria com o CDI e a Ciranda que visa promover uma reflexão relevante na sociedade sobre o
Uso Responsável da Internet.

Sugestão de site: http://lixotecnologico.blogspot.com


www.gvt.com.br

33
Expediente:
Uso Responsável da internet

Licenciado sob o Creative Commons Demetrius Gonzaga Oliveira, Dele-


Atribution-Noncommercial 2.5 Brazil gado Titular do Núcleo de Combate
License para a GVT e para o Comitê aos Crimes Cibernéticos da Polícia
para Democratização da Informática Civil do Paraná
do Paraná
Edgard Spitz Pinel e Eliane Abel de
Todos os direitos reservados. Pode Oliveira, do Comitê para Democra-
ser reproduzido com autorização tização da Informática (CDI), Regio-
dos autores. nal Paraná

Março de 2009 Maria Roseli Guiessmann, Juíza


Titular da Vara de Adolescentes In-
Elaboração fratores de Curitiba - Paraná
GVT
Roseane e Anderson Miranda, da
Redação, Supervisão e Aprovação Campanha Nacional de Combate à
Camilla Martins e Tatiana Weinheber, Pedofilia na Internet
da gerência de Comunicação Corpo-
rativa da GVT Projeto Gráfico e Editoração
Cuca Estúdio Gráfico
Com a Colaboração de www.cucaestudio.com.br
Ana Luisa Stellfeld Cavalcanti de Al-
buquerque, presidente, e equipe da Ilustrações
Comissão de Tecnologia da Informa- Sampaio
ção e Comunicação - OAB/PR
www.cdi.org.br
Danielle Lourenço, consultora em www.gvt.com.br
Tecnologias Responsáveis

34
Rede de Apoio:

35

Você também pode gostar