Escolar Documentos
Profissional Documentos
Cultura Documentos
CRIANÇAS.
Monitoramento da sua criança online.
MONITORANDO AS ATIVIDADES ON-LINE DE SEUS
FILHOS
Até o pequeno iPod touch , também da Apple Corporation, possui a maioria dos
recursos do iPad e pode acessar facilmente muitas áreas da Internet agora
mesmo, palma da mão da criança. Esse tipo de acesso à Internet por parte de
seus filhos tem crescido aos trancos e barrancos com cada novo dispositivo que
passa por suas mãos quase diariamente, pois os avanços tecnológicos parecem
estar acontecendo todos os dias agora e um novo dispositivo conectável à
Internet é lançado.
O INÍCIO DA INTERNET
Embora a ideia básica da Internet possa ser rastreada até o envio de uma carta
através de milhas, a primeira descrição documentada de um sistema de rede
semelhante à Internet foi escrita pelo associado do MIT JCR Licklider em
1962. Licklider escreveu sobre uma Rede Galáctica que interconectava vários
computadores em todo o mundo.
Robert Kahn é conhecido como o “padrasto da Internet”. Ele organizou uma
demonstração massiva de um sistema chamado ARPANET em 1972.
Esta demonstração foi apresentada na International Computer Communication
Conference. Nesse mesmo ano, também foi introduzido o novo conceito
de correio eletrônico .
A World Wide Web é mais uma ferramenta do que um sistema. A Web é uma
forma de acessar as informações disponíveis na Internet. Esta ferramenta usa
a linguagem do protocolo HTTP para obter informações. As pessoas podem
encontrar sites , usar navegadores e documentos da Web usando este recurso.
Muitos pais adorariam saber todas as vezes que seus filhos tiveram acesso à
Internet. Isso pode ser muito desafiador em muitas circunstâncias. Existem
vários locais onde as crianças podem ter acesso à Internet, seja no computador
ou não.
POSSÍVEIS AMEAÇAS
ROUBO DE DADOS
Uma ameaça gritante que muitas famílias enfrentam quando as crianças têm
acesso à Internet é o roubo de dados. Um ladrão pode roubar informações de
identificação de uma criança desavisada usando várias técnicas.
Por exemplo, um ladrão pode se passar por um representante do seu banco. Você
pode receber um e - mail informando que alguém tentou acessar ilegalmente sua
conta e ela será fechada a menos que você preencha um formulário online. O
formulário pede informações pessoais, incluindo sua data de nascimento,
endereço e número do Seguro Social.
Aqueles que inventam malware geralmente têm como alvo crianças. Esses
ladrões sabem que os usuários de computador mais jovens gostam de
compartilhar arquivos com os amigos. Eles tendem a enviar anexos em e-mails
e costumam baixar músicas, jogos e software gratuito. Cada uma dessas
atividades deve ser abordada com muito cuidado.
CONTEÚDO INAPROPRIADO
Os pais devem começar determinando o que é impróprio para seus filhos. Haverá
variações de pai para pai de acordo com a idade da criança e as filosofias dos
pais. O conteúdo adulto é uma preocupação muito problemática porque pode ser
acessado com bastante facilidade e, muitas vezes, acidentalmente.
PREDADORES SEXUAIS
CYBER BULLYING
A exposição a conteúdo adulto também pode incluir drogas e jogos de azar. Como
há pouca regulamentação disponível para conteúdo online , muitas pessoas
apresentam às crianças elementos nocivos usando esse veículo. Se a atividade
passar despercebida, pode levar a problemas significativos no futuro.
Os sites de jogos de azar são muito populares na Internet e podem ser uma
grande fonte de entretenimento . No entanto, muitos adolescentes podem se
envolver ilegalmente em jogos de azar nesses sites . Alguns usam cartões de
crédito para ter uma chance de ganhar dinheiro.
Setenta e sete por cento dos alvos têm quatorze anos ou mais. Um número
impressionante de vinte e dois por cento tem entre dez e treze anos. Essa
população muito jovem é muito vulnerável e muitas vezes confia demais para
identificar um predador em muitos casos.
Além disso, noventa e três por cento das crianças que são visadas online não
contam a seus pais sobre o avanço sexual online. As crianças pesquisadas
observaram que não divulgariam essas informações por medo de serem proibidas
de usar o computador.
Quase setenta por cento dos adolescentes admitiram que recebem regularmente
mensagens pessoais de pessoas que não conhecem. A maioria dos adolescentes
que recebem essas mensagens não conta aos pais ou responsáveis sobre a
correspondência.
ABREVIAÇÕES E ACRÔNIMOS
As abreviações e acrônimos atuais usados em muitas trocas online são
suficientes para fazer sua cabeça girar. Parece que seus filhos estão se
correspondendo com outros usando código. No entanto, essas variantes são, na
verdade, abreviações que tornam a comunicação rápida e eficaz.
Uma simples pesquisa online no navegador de sua escolha pode gerar resultados
excelentes. Alguns pais preferem marcar páginas que contenham terminologia e
abreviações da Internet, enquanto outros gostam de fazer anotações sobre o
assunto. Este último vai demorar um pouco mais tempo, mas ele vai pagar off no
final.
• ATTYOB
Na vida real
• MIRL
Pedido de informação
• SYT
De onde você é
• WDYLL
• WYTTIWTK
TRACKING EMAIL
INVESTIGAÇÃO PARENTAL
O FBI tem recursos impressionantes, mas isso não adianta muito para os pais e
cuidadores que desejam tomar medidas preventivas para garantir a segurança
de seus filhos quando envolvidos em atividades online . No momento em que as
autoridades iniciaram a investigação, danos graves já podem ter ocorrido.
BISCOITOS
Visto que os cookies são arquivos, eles podem ser transferidos de um sistema
para outro. As investigações da aplicação da lei frequentemente procuram
informações nesses arquivos e, às vezes, as informações são vendidas para listas
de mala direta de assinantes. No entanto, a coleta ilegal desses dados também
pode ser coletada por hackers .
Os pais podem ter como prática reguljar a coleta de cookies em seu navegador
da Internet. Rever e limpar os cookies em uma base mensal, semanal ou mesmo
diária é uma boa prática. É importante lembrar que você terá que inserir
novamente as senhas e nomes de usuário nos sites que visita regularmente. Este
é um inconveniente muito pequeno.
FARINHAS E BUGS
É bastante óbvio que o FBI e os hackers têm uma vantagem distinta quando se
trata de rastrear informações no computador. Os pais são bastante limitados em
sua capacidade de monitorar as atividades dos filhos. Verificar o histórico
de navegação e os cookies ajuda, mas existem outras ferramentas que podem
ser usadas para ajudar os pais a controlar as atividades online de seus filhos.
Antes de nos aprofundarmos nas várias ferramentas para proteger as crianças
na Internet, é importante se familiarizar com os vários lugares onde as crianças
se encontram online . Esses locais incluem localizações físicas de vários
computadores, bem como sites populares , fóruns e salas de bate-papo.
Existem alguns motivos pelos quais os pais não devem adotar todos os aspectos
da abordagem da escola para usar a Internet. Os filtros são eficazes, mas podem
ser muito restritivos. Crianças e adolescentes podem ficar muito frustrados se
não conseguirem acessar seus sites favoritos de casa. O equilíbrio é muito
importante.
CASAS DE AMIGOS
É uma pena que alguns pais não supervisionam a atividade online de seus
filhos . Alguns não têm ideia de quais sites seus filhos visitam regularmente e
muitos não têm idéia de que seus filhos têm perfis online que contêm informações
pessoais. Eles também podem não saber sobre os perigos de usar a Internet sem
as devidas precauções.
Esta pode ser uma situação muito desanimadora para os pais que trabalham
muito para manter seus filhos seguros. É importante manter as linhas de
comunicação abertas com seu filho, seus amigos e outros pais. Uma breve
discussão sobre segurança online pode fazer toda a diferença.
Os pais podem parecer indiferentes e pode parecer que seus esforços para
estabelecer um acordo generalizado serão em vão. Você pode sugerir que a
criança não use o computador de um amigo se achar que há risco de exposição
a materiais inadequados ou atividades perigosas.
Familiarize-se com os tipos de jogos que os amigos do seu filho usam
regularmente. Alguns podem não ser apropriados para sua faixa etária. Pedir aos
pais e ao amigo de seu filho é uma abordagem muito direta que mostra sua
preocupação. Você também pode comunicar claramente quais atividades seu
filho pode não se envolver e quais são aceitáveis.
CELULARES
Limitar o uso do telefone celular por seu filho pode ser benéfico. O telefone
celular pode ser restrito a fazer chamadas e tirar fotos e vídeo s se você estiver
muito preocupado com atividades inadequadas na Internet.
HOT SPOTS
Os pais devem se familiarizar com os vários locais sociais disponíveis para seus
filhos. Eles devem saber quem são seus amigos e onde passam seu tempo
livre. Eles também devem saber onde rede online . A seguir estão alguns
exemplos de locais populares de redes sociais online .
SISTEMAS PEER-TO-PEER
As redes ponto a ponto são projetadas para permitir que os usuários de cada
rede compartilhem arquivos. Existem alguns benefícios para essa abordagem,
incluindo software livre , música e outros downloads. Basicamente, os indivíduos
na rede compartilham os arquivos e programas armazenados em seus
computadores com outros na mesma rede.
Existem algumas ramificações sérias no uso desse tipo de sistema em alguns
casos. A violação de direitos autorais é um assunto sério que pode passar
despercebido ao usar alguns sistemas de rede ponto a ponto. É ilegal circular
filmes, jogos, músicas e outros downloads protegidos por direitos autorais sem
o devido consentimento.
E- mails não solicitados de estranhos não são incomuns e muitas crianças não
informam um adulto de confiança sobre correspondências indesejadas. Os
emails podem ser encontrados em alguns perfis online e através de cookies em
alguns casos. É importante incentivar seu filho a lhe contar sobre qualquer e-
mail estranho . Em muitos casos, são anúncios simples, mas há ocasiões em que
um predador ou esquema de phishing pode tentar contatar um jovem usuário de
computador.
Não é surpresa que as salas de bate-papo e fóruns façam parte da lista dos sites
sociais populares para crianças e adolescentes. Também não é surpresa que
esses locais sejam alguns dos mais perigosos para as crianças usarem sem
alguma supervisão. Esses sites de redes sociais têm recebido muita atenção da
mídia por causa dos muitos casos de atividades predatórias.
Procure por sinais reveladores de que seu filho pode estar envolvido com
uma correspondência online inadequada em salas de bate-papo e fóruns. Os
sinais comuns incluem muitas horas no computador e a tendência de desligar o
computador quando outros entram na sala. A criança pode receber presentes
pelo correio ou cartas e fotos. Alguns podem receber ligações estranhas. Você
também pode reconhecer algumas mudanças no comportamento. Algumas
crianças evitarão interagir com amigos e familiares. Ele pode se tornar retraído
e desinteressado em suas atividades favoritas. Ela pode relutar em falar sobre
suas atividades online .
JOGOS ONLINE
Os jogos online podem parecer inocentes. No entanto, essas atividades não são
mais simples jogos entre o computador e o usuário. Os jogos online de
hoje envolvem inúmeros participantes que jogam uns contra os outros na
Internet.
Para que esse processo funcione sem problemas, muitos jogos online permitem
que os jogadores se comuniquem entre si. Eles normalmente usam mensagens
de texto, microfones ou telefones. Isso pode parecer muito seguro, mas existem
algumas semelhanças com as salas de chat a serem consideradas.
O MySpace tem um nome apropriado porque este local oferece espaço para que
cada indivíduo que se associe crie uma presença online . Este vasto site de rede
social oferece uma rede interativa. As pessoas podem fazer amigos online , criar
perfis e carregar imagens, músicas e vídeos. Nos últimos anos, o MySpace não é
tão popular quanto costumava ser e parece estar crescendo em um ritmo rápido,
tendo recentemente alcançado 1 bilhão de contas em outubro de 2012.
Ao ler as informações neste texto, você já fez grandes avanços para ajudar seus
filhos a se manterem seguros ao acessar a Internet. As informações fornecidas
até agora criaram uma base bastante sólida de conhecimento que você pode usar
para tomar decisões acertadas.
REGRAS
ROTEADORES
PROGRAMAS DE SOFTWARE
Vários programas de software são projetados para necessidades diferentes. Para
garantir que você escolha os produtos certos para sua família, primeiro é
necessário determinar que tipo de proteção você precisa. A seguir estão
exemplos de programas que atendem a necessidades específicas.
As redes sociais, incluindo recursos como mensagens instantâneas (IM), são uma
preocupação especial para muitos pais. Os filtros da web são úteis para bloquear
conteúdo impróprio, mas não são eficazes nesses domínios. Existem programas
disponíveis que abordam as atividades de redes sociais.
CONTROLE DE TEMPO
Alguns programas são projetados para alertar os pais quando eles não estão em
casa. Esses dispositivos enviam um e-mail se uma criança tentar acessar um site
bloqueado. Alguns programas oferecem monitoramento silencioso. As crianças
não sabem que suas atividades estão sendo monitoradas por meio desses
programas.
BSAFE ONLINE
Bsafe Online é um programa de software abrangente que oferece quase tudo que
os pais precisam para monitorar as atividades online de seus filhos. Este
programa é excelente porque oferece muito em um produto. Também é
relativamente fácil de usar e instalar.
RECURSOS ONLINE
Muitos sites são dedicados a ajudar os pais a manter seus filhos seguros
online. Esses sites são projetados especificamente para abordar preocupações
específicas que os pais possam ter. Eles também servem como ferramentas
educacionais para crianças e seus cuidadores.
• Don't Believe the Type é um exemplo de site centrado nos pais que oferece
informações sobre os perigos do uso online irresponsável. Este site oferece
informações sobre ameaças, situações a serem evitadas, bem como sugestões
viáveis para usar a Internet com segurança.
Os pais podem querer escrever um contrato para seu filho assinar. Este contrato
deve incluir as regras e regulamentos específicos de uso do computador. A
criança pode ler o documento e explicar o que significa brevemente antes de
assiná-lo. Esta pode ser uma abordagem eficaz, pois é muito concreta.
Os acordos verbais não são tangíveis. Eles podem ser facilmente esquecidos e a
criança pode facilmente cair em maus hábitos. Apresentar um documento criado
em colaboração é muito mais eficaz do que acordos falados.
ESTABELECENDO UM CRONOGRAMA
Você pode se surpreender ao ver como uma criança está disposta a trabalhar
com um cronograma. Alguns adoram ajudar a criar um calendário visual. Os pais
sempre podem encorajar seus filhos a cumprir a programação, oferecendo uma
ou duas horas extras de tempo livre de vez em quando.
PRIVACIDADE
A privacidade é uma questão crucial para muitas crianças e adolescentes. Há um
equilíbrio que precisa ser considerado, especialmente à medida que a criança
cresce. Os adolescentes são apanhados em um frenesi de necessidade de
independência, embora ainda dependam de seus pais para apoio e
orientação. Supervisão insuficiente pode ser prejudicial. O excesso de supervisão
pode ser devastador.
10 RESUMO E CONCLUSÃO
APLICAÇÃO PRÁTICA
Ter informações não adianta nada se o conhecimento não for usado. Agora que
você conhece as ameaças, as estatísticas e as soluções possíveis, está no
caminho certo para criar uma abordagem proativa para manter seus filhos
seguros online . A comunicação é um fator chave nesta abordagem.
Trabalhe com seu filho para criar regras e horários e colocar o acordo por
escrito. Incentive seu filho a seguir em frente, recompensando o comportamento
positivo. Isso inclui informá-lo sobre correspondências não solicitadas de
estranhos ou encontrar materiais inadequados.
RECURSOS
Crie uma rede de pais preocupados que possam ajudar uns aos outros a
desenvolver soluções viáveis para problemas baseados na Internet. É ideal para
se comunicar com os amigos do seu filho e também com os pais dela sobre o
assunto. Outros pais podem ter estratégias brilhantes e links para informações
que podem ser úteis para você.
INTERNET RAPPORT
MINIMIZE OS RISCOS
Sempre há riscos ao usar a Internet. Considere que muitos adultos caem em
golpes e golpes de phishing todos os dias. Você pode minimizar os riscos
adotando uma abordagem proativa que inclui envolvimento ativo com a rotina
diária de seu filho. A Internet é um recurso maravilhoso que requer cuidado e
atenção. Não é uma forma de babá.
Considere o seguinte em sua abordagem:
1. Mantenha o computador em um espaço aberto da casa, não em um quarto
privativo.
2. Crie regras com seu filho em um esforço colaborativo.
3. Estabeleça as consequências por quebrar as
regras. No entanto, eles devem ser seguidos de forma consistente, caso haja
uma infração.
4. Recompense o comportamento apropriado.
5. Modele o comportamento apropriado.
6. Incentive a comunicação e também a privacidade.
7. Invista em programas de software adequados para proteção.
8. Explore o provedor de serviços de Internet (ISP) e as opções do navegador .
9. Aproveite ao máximo os recursos online e incentive seu filho a fazer o
mesmo.
10. Estabeleça um cronograma.
Existem muitas outras abordagens que você pode adotar para garantir
a segurança online de seu filho . Uma das coisas mais importantes que você
pode fazer é criar uma linha de comunicação aberta . A Internet não precisa ser
uma ameaça. Pode ser uma ferramenta muito valiosa se usada corretamente.
CONCLUSÃO: A INTERNET
RECURSOS
http: //www.isoc.org/internet/history/brief.shtml
http: //www.chatalert.com/dangers/research.php
http: //www.unh.edu/ccrc/
http: //www.prevent-abuse-now.com/law3a.htm
http: //www.gaarde.org/acronyms/
http: //www.netsmartz.org/netparents.htm
http: //www.netsmartz.org/safety/statistics.htm