Você está na página 1de 65
Segurança Protegendo seus filhos no uso da Internet
Segurança Protegendo seus filhos no uso da Internet

Segurança

Protegendo seus filhos no uso da Internet

Segurança Protegendo seus filhos no uso da Internet
Protegendo seus filhos no uso da Internet
Protegendo seus filhos no uso da Internet
Protegendo seus filhos no uso da Internet

Protegendo seus filhos no uso da Internet

Escola Superior de Redes RNP RNP

Copyright © 2009, Escola Superior de Redes RNP

Autor Atanai Sousa Ticianelli

Produção Editorial
Produção Editorial

Design

Versão

1.0.0

Telefone/fax: (61) 3243.4340 E-mail: info@esr.rnp.br Na Internet: esr.rnp.br

E-mail: info@esr.rnp.br Na Intern et: esr.rnp.br Esta obra é distribuída sob a licença Creative Commons:

Esta obra é distribuída sob a licença Creative Commons: Atribuição e Uso Não-Comercial 2.5 Brasil

Protegendo seus filhos no uso da Internet

Apresentação

A configuração moderna da sociedade tem como característica marcante o

entrelaçamento entre economia, tecnologia e cultura, resultando em uma complexa e interdependente teia social, em permanente processo de fracionamento e reordenação de seus elementos constituintes.

No contexto da globalização, a internet se expande em proporção planetária, com

o acesso à rede mundial de computadores se difundindo com velocidade

crescente, tornando-se um dos principais canais de sociabilidade e integração intersubjetiva, e ocupando papel fundamental na formação de identidades culturais, sobretudo entre os mais jovens.

Apesar dos notáveis benefícios trazidos pelo aumento substancial do acesso de crianças e adolescentes à internet, não podemos deixar de considerar os riscos e perigos produzidos por esta nova realidade.

Com o objetivo de mapear e identificar soluções para estes perigos, a Escola Superior de Redes RNP desenvolveu o curso Protegendo seus filhos no uso da Internet, destinado a pais e responsáveis, no sentido de fornecer conhecimentos básicos e essenciais para um acompanhamento efetivo das atividades das crianças no computador.

Seguindo a metodologia da ESR, que utiliza um enfoque prático e objetivo, os pais

e responsáveis leigos no âmbito da informática conhecerão as principais

ferramentas e programas usados pelas crianças e adolescentes. Ao final do curso, estarão aptos a acompanhá-los e orientá-los no uso do computador, reduzindo significativamente os riscos e perigos oferecidos por pedófilos e malfeitores em geral, que se escondem atrás da possibilidade de anonimato na rede para se aproveitar da vulnerabilidade provinda da ingenuidade das crianças e do desconhecimento dos adultos.

Escola Superior de Redes RNP O curso apresenta os programas e ambientes virtuais mais populares

Escola Superior de Redes RNP

O curso apresenta os programas e ambientes virtuais mais populares entre as novas gerações de usuários, como MSN, Orkut, Skype, Blogs e Fotologs e salas de bate-papo on-line, indicando de forma simples e didática os recursos utilizados para monitorar as atividades de seus filhos no computador.

Objetivos

\\Apresentar as principais ameaças que crianças e adolescentes estão sujeitos no uso da internet

\\Capacitar os pais ou responsáveis a acompanharem de forma responsável as crianças no uso do computador

Ao final do curso o aluno terá aprendido

\\Sobre o funcionamento de diversos aspectos da internet

\\A diferenciar e lidar com o bom e mau uso da internet pelas crianças

\\O funcionamento das principais ferramentas de acesso à internet

\\A configurar e verificar os registros de acesso destas ferramentas

Sumário

Surgimento da internet

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 8

Funcionamento da internet

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 9

Utilização do computador pela criança

 

10

Motivações para

o uso

da

internet

 

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 11

Perigos no uso da internet

 

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

12

Assédio

sexual

na

internet.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

. 13

Métodos de assédio dos pedófilos

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

14

Medidas de enfrentamento das ameaças

 

15

Identificando e lidando com atitudes suspeitas

 

15

Utilização do computador em locais privados

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

16

Mudança de janelas

 

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

17

Barra de tarefas do Windows

 

17

Criação de usuários

com

senhas

 

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

18

Cyber Cafés e Lan Houses

 

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

20

Regulamentação de proteção ao menor

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

21

Medidas preventivas

 

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

23

Navegadores

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

23

Armazenando histórico no Internet Explorer

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

24

Escola Superior de Redes RNP Apagando histórico no Internet Explorer . . . . .

Escola Superior de Redes RNP

Apagando histórico no Internet Explorer

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

26

Arquivos temporários no Internet Explorer

 

26

Visualizando arquivos temporários no Internet Explorer

 

27

Armazenando histórico no Firefox

 

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

28

Exibindo histórico no Firefox

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

29

Apagando histórico

 

no

Firefox

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

30

Arquivos temporários

no

Firefox.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

30

 

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

32

Permissão para amigos no MSN

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

33

Armazenando mensagens trocadas no MSN

 

34

Permissão para novos amigos no Skype

 

35

Armazenando mensagens no Skype

 

36

Histórico de mensagens

no

Skype .

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

38

Salas de

bate-papo

 

on-line.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

38

Bate-papo

UOL .

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

39

Tema da sala

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

40

Temas das salas de

 

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

41

Sites de relacionamento

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

43

Perfil no Orkut

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

44

Adequando o perfil no Orkut

 

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

46

Fotos

no

Orkut

 

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

47

Comunidades no Orkut

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

48

Página de recados no Orkut

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

49

Perfil no

 

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

50

Adequando

o perfil

no

 

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

51

Fotos no MySpace

 

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

52

Comentários e

blog

no

MySpace .

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

53

Blogs e Fotologs

 

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

53

Fotolog

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

54

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

55

Compartilhamento

de

vídeos

 

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

55

Ambientes virtuais e jogos on-line

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

56

Proibição de jogos no Brasil

 

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

58

 

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

58

Riscos no uso de

webcam.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

59

Resumo

 

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

.

59

Escola Superior de Redes RNP 8

Escola Superior de Redes RNP

8

Surgimento da internet Origens Desenvolvida inicialmente na década de 60, na época da Guerra Fria
Surgimento da internet
Origens
Desenvolvida inicialmente na década de 60, na época
da Guerra Fria
Rede de comunicação capaz de manter-se em
funcionamento após ataques nucleares
Estendida anos depois a universidades, redes públicas
e comerciais
Estima-se que mais de 1 bilhão de pessoas utilizam a
internet atualmente

Surgimento da internet

Quando falamos sobre a proteção de crianças na utilização da internet, não podemos começar de outra forma senão revendo o surgimento desta rede que nossos filhos utilizam cada vez mais, e compreendendo as bases de seu funcionamento, para que possamos entender sua utilização, conversar com nossos filhos e utilizar este conhecimento na configuração de programas que nos ajudem a monitorar e restringir a utilização do computador.

a monitorar e restringir a utilização do computador. Entraremos em contato com um pouco do universo

Entraremos em contato com um pouco do universo das crianças ao utilizarem o computador. Quais os usos corretos do computador e de que forma a internet vem sendo explorada para atividades ilícitas e perigosas para nossas crianças? Como identificar comportamentos suspeitos que podem indicar a utilização não apropriada do computador pelas crianças?

Convidamos todos a ingressarem neste material com uma postura reflexiva de aprendizagem. Queremos propor conhecimentos técnicos e informações que sirvam de base para o diálogo e para a solidificação de um relacionamento compreensivo entre pais e filhos no que se refere ao uso da internet.

Computadores conectados entre si, demonstrando as diversas linhas de comunicação entre eles

Idealizada inicialmente como uma rede de comunicação capaz de manter-se em funcionamento mesmo diante de um ataque nuclear, a ideia de uma internet nasceu em meados de 1960, quando o mundo vivia a crise da Guerra Fria encenada entre os Estados Unidos e a União Soviética.

A ideia era interligar os computadores dos centros militares dos Estados Unidos

através de uma rede de cabos, para que as informações pudessem ser enviadas de um lugar a outro. Caso parte desta rede fosse destruída, a parte intacta poderia continuar em pleno funcionamento. Este princípio, conhecido por dividir as informações que trafegam pela rede em pequenos pacotes de forma que eles tomem diferentes rotas para chegar ao seu destino, se necessário, é a base da internet que utilizamos hoje.

Com o fim da Guerra Fria, a constatação do sucesso obtido com a rede criada, nomeada Arpanet, que começou a ser utilizada também por universidades para troca de informações de pesquisas. Dentro do universo acadêmico, pesquisadores

e alunos se tornaram novos colaboradores para seu desenvolvimento, o que

alavancou o crescimento e a utilização da Arpanet. Assim, em 1983 a Arpanet passou a utilizar o protocolo de rede TCP/IP para transporte e endereçamento de dados, sendo o protocolo utilizado até os dias de hoje.

9

Não demorou muito para o governo americano e também de outros países começarem a investir em cabos e equipamentos para levar a internet para suas cidades, o que depois permitiu o aparecimento da internet comercial, atingindo empresas e, anos depois, usuários domésticos.