1 / 61

COMO PROTEGER SEUS FILHOS E ALUNOS DA I N T E R N E T

COMO PROTEGER SEUS FILHOS E ALUNOS DA I N T E R N E T. Valdemar W. Setzer Depto. de Ciência da Computação da USP Ver esta apresentação e artigo em www.ime.usp.br/~vwsetzer (ou buscar no google com setzer proteger ). TÓPICOS. 1. Introdução 2. A Internet 3. Perigos da Internet

carlynda
Download Presentation

COMO PROTEGER SEUS FILHOS E ALUNOS DA I N T E R N E T

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. COMO PROTEGER SEUSFILHOS E ALUNOS DAI N T E R N E T Valdemar W. Setzer Depto. de Ciência da Computação da USP Ver esta apresentação e artigo em www.ime.usp.br/~vwsetzer (ou buscar no google com setzer proteger) 31/3/10

  2. TÓPICOS 1. Introdução 2. A Internet 3. Perigos da Internet 4. Como proteger os filhos e alunos 5. Comentários e complementações 6. Conclusão 31/3/10

  3. 1. Introdução 1. Comentários sobre o livro de Gregory S. Smith HOW TO PROTECT YOUR CHILDREN ON THE INTERNET – A ROAD MAP FOR PARENTS AND TEACHERS Westport: Praeger 2007 COMO PROTEGER SEUS FILHOS NA INTERNET. Editora Novo Conceito, 2009 Ver resenha em meu site. 2. Minhas complementações sobre o livro 3. Considerações breves sobre o uso de TV, de video games e de computadores 31/3/10

  4. TÓPICOS 1.Introdução 2. A Internet 3. Perigos da Internet 4. Como proteger os filhos e alunos 5. Comentários e complementações 6. Conclusão 31/3/10

  5. 2. A Internet Histórico: • 1993: www foi lançada pelo CERN • 1993: 1o. Navegador, Mosaic • Final de 1993: já havia 500 servidores de Internet • 1994: Mosaic torna-se o Netscape • Final de 1994: 10.000 servidores, 2.000 comerciais, 10 milhões de usuários • 1995: Microsoft lança Windows 95 com o Internet Explorer 31/3/10

  6. 2. A Internet (cont.) Histórico: • 1995: máquina de busca Altavista (da DEC) • 1998: Blackberry Personal Digital Assistant (PDA), para e-mail instantâneo • 1998: google, já com 60 mi de pgs. • 2003: Site de encontro social, MySpace • 2004: Firefox 31/3/10

  7. 2. A Internet (cont.) 2008 – 4ª Pesquisa Sobre Uso das Tecnologias da Informação e da Comunicação no Brasil (TIC Domicílios): • 25% dos domicílios com computador • 18% das casas com acesso à Internet • 38% dos entrevistados em zona urbana afirmaram ter usado a rede nos três meses anteriores à pesquisa, sendo que entre jovens de 16 a 24 anos esse número chega a 67% 31/3/10

  8. 2. A Internet (cont.) Segundo G.Smith, o número de usuários da Internet no mundo era de: 1995 – 45 milhões 2000 – 420 milhões 2005 – > 1 bilhão Previsão: 2011 – > 2 bilhões Segundo o Wall Street Journal, 5/2006 – 143 milhões de americanos faziam acesso à Internet a partir de sua casa 31/3/10

  9. 2. A Internet (cont.) Internet Usage Statistics, 30/6/09: • 1,668,870,408 usuários de Internet no mundo • 24.7% da população total estimada de 6,767,805,208 31/3/10

  10. 2. A Internet (cont.) • USA National Center for Educational Statistics (2003) • 91% das crianças e jovens de 3 anos até o fim do colégio usavam computadores • 59% desses tinham acesso à Internet PAIS E PROFESSORES NÃO ESTÃO PREPARADOS PARA ENFRENTAR ESSA SITUAÇÃO 31/3/10

  11. TÓPICOS 1.Introdução  2. A Internet 3. Perigos da Internet 4. Como proteger os filhos e alunos 5. Comentários e complementações 6. Conclusão 31/3/10

  12. 3. Perigos da Internet G. Smith enumera os seguintes perigos para crianças entre 8 e 17 anos: • Ver imagens pornográficas e outros conteúdos adultos • Permitem a instalação de programas de vírus, worms e de espionagem • Fornecem dados pessoais próprios e da família (phishing – p.ex. formulários para confirmar dados) • Predadores sexuais procurando vítimas 31/3/10

  13. 3. Perigos da Internet (cont.) • Adultos procurando infringir outros danos, como seqüestro, violação e assassinato • Conteúdo promovendo crimes de ódio, racismo, classismo, nacionalismo, armas, e danos a outros Formas de acesso: • Salas de bate-papo (chat) • E-mail, incluindo spam • Blogs • Telefones celulares, principalmente com acesso à Internet 31/3/10

  14. 3. Perigos da Internet (cont.) Predador típico da rede: • Homem (25% dos abusos sexuais pela Internet são cometidos por mulheres) • Idade mediana • Casado(a) • Com filhos Predadores sexuais: • Muito inteligentes • Sabem esconder arquivos em seus computadores 31/3/10

  15. 3. Perigos da Internet (cont.) Ingenuidade: “Adolescentes confiam mais em outras pessoas enquanto estão conectados [na Internet], e realmente não compreendem a mente de um predador da Internet nem os perigos, e fornecem publicamente dados pessoais – especialmente coisas que eles não contariam a alguns de seus amigos pessoalmente.” Exemplo de uma conversa de bate-papo entre um homem de 34 anos e uma menina de 12 para 13 anos (p. 54) – ver www.perverted-justice.com (grupo que tenta proteger crianças) para várias transcrições desse tipo, aba ‘fleet_c...’: 31/3/10

  16. 3. Perigos da Internet (cont.) fleet_captain_jaime_wolfe (7:28:47 PM): So in about 2 hours to 2 & half hours you will be mine...fleet_captain_jaime_wolfe (7:28:50 PM): Scared?SADLILGRRL (7:29:41 PM): no master a little nervousfleet_captain_jaime_wolfe (7:29:44 PM): Why?SADLILGRRL (7:30:08 PM): because im so excited masterSADLILGRRL (7:30:17 PM): im scared you wont like me masterfleet_captain_jaime_wolfe (7:30:23 PM): Good... Don't be nervous, what will happen will happen.fleet_captain_jaime_wolfe (7:30:34 PM): Oh, why will I not?SADLILGRRL (7:30:51 PM): i dont know master i just want you to so much masterfleet_captain_jaime_wolfe (7:30:57 PM): i will, I am sure.SADLILGRRL (7:31:45 PM): i should go get ready soon masterfleet_captain_jaime_wolfe (7:31:47 PM): Do not worry.fleet_captain_jaime_wolfe (7:31:50 PM): Good girl...fleet_captain_jaime_wolfe (7:31:55 PM): And, will you be nice & clean for me?SADLILGRRL (7:32:03 PM): Yes master.fleet_captain_jaime_wolfe (7:32:20 PM): And, will you have yourself fully ready?SADLILGRRL (7:32:27 PM): yes masterfleet_captain_jaime_wolfe (7:32:31 PM): Good girl...fleet_captain_jaime_wolfe (7:32:41 PM): I look forward to our meeting.SADLILGRRL (7:32:56 PM): between eight thirty and nine inside the blockbusterSADLILGRRL (7:33:00 PM): right master? 31/3/10

  17. 3. Perigos da Internet (cont.) Levantamento feito na Univ. de New Hampshire em 2003 • 796 garotos e 705 garotas, de 10 a 17 anos, e também os seus responsáveis • 25% relataram pelo menos uma exposição indesejada a fotos de sexo enquanto usaram a Internet no ano anterior • 73% delas em navegações pela rede • 27% ao lerem e-mails ou acionando vínculos em chats • 92% eram e-mails de desconhecidos 31/3/10

  18. 3. Perigos da Internet (cont.) Levantamento feito na Univ. de New Hampshire em 2003 (cont.) • Local dos incidentes: • 67% no lar • 15% na escola • 13% em casa de outra pessoa • 3% em bibliotecas • 32% das imagens mostravam relações sexuais • 7% envolviam violência além da nudez 31/3/10

  19. 3. Perigos da Internet (cont.) Levantamento feito na Univ. de New Hampshire em 2003 (cont.) • Encontraram material sexual indesejado • 57% dos meninos • 42% das meninas • Tiveram maior exposição • 60% de jovens mais velhos (>= 15 anos) • Jovens com problemas (p.ex. abuso sexual físico) 31/3/10

  20. 3. Perigos da Internet (cont.) Levantamento recente feito pelo governo americano: • Tinham sexo explícito • 1,1% dos sites buscados com o MSN e google • 1,7% dos indexados pelo AOL e Yahoo • Pode parecer pouco, mas contando as centenas de milhões de páginas indexadas, o resultado é enorme 31/3/10

  21. 3. Perigos da Internet (cont.) Teen Internet Safe Study, 2006 (de www.netsmartz.org): • 61% de jovens de 13 a 17 anos têm página com perfil em um site de relac. social • 71% receberam mensagens de alguém que não conheciam • 45% receberam pedido de dados pessoais por desconhecidos • 30% pensaram em encontrar alguém que conheceram na rede • 14% tiveram encontros com pessoas que conheceram pela rede • 9% entre 13 a 15 anos • 22% entre 16 e 17 anos 31/3/10

  22. 3. Perigos da Internet (cont.) Dados do Teen Internet Safe Study 2006 (cont.) • 20% acham que é seguro passar informações pessoais • 37% disseram que não se preocupam que alguém use informações que colocaram na Internet • 33% disseram que a família não sabe nada ou quase nada do que fazem na Internet • 48% dos que tinham 16 ou 17 anos • 22% disseram que os pais jamais discutiram com eles problemas de segurança na Internet 31/3/10

  23. 3. Perigos da Internet (cont.) Dados de pesquisa oficial nos EUA de 2006 com 1.500 jovens de 10 a 17 anos (de www.netsmartz.org): • 34% viram material sexual que não queriam ver • Apesar de 55% terem filtros instalados pelos pais • 9% sofreram agressões pela Internet • 44% das agressões foram de pessoas conhecidas pessoalmente • 13% receberam propostas sexuais • 4% agressivas 31/3/10

  24. 3. Perigos da Internet (cont.) Pesquisa oficial no NetSmartz (cont): • 34% trocaram mensagens instantâneas com pessoas que não conheciam pessoalmente • 13% receberam propostas sexuais • 4% agressivas • 4% receberam pedidos de aparecer nus • 14% dos pedidos vieram de conhecidos • 5% dos incidentes foram comunicados a autoridades. 31/3/10

  25. 3. Perigos da Internet (cont.) G. Smith relata em detalhe 18 casos com cerca de 30 vítimas de predadores que fizeram contato pela Internet: • mortes • seqüestros • violações sexuais • exibições sexuais de crianças de 9 a 15 anos 31/3/10

  26. TÓPICOS 1.Introdução  2. A Internet  3. Perigos da Internet 4. Como proteger os filhos e alunos 5. Comentários e complementações 6. Conclusão 31/3/10

  27. 4. Como proteger os filhos e alunos Do National Center for Missing and Exploited Children (NCMEC): “Permitir a uma criança acesso sem monitoração à Internet é o mesmo que colocá-la numa esquina e não prestar atenção ao que acontece.” G. Smith recomenda: • Ter conversas freqüentes sobre os perigos, relatando casos ocorridos 31/3/10

  28. 4. Como proteger os filhos e alunos (cont.) G. Smith recomenda (cont.) • Fazer um contrato com os filhos, que devem assiná-lo • Especificando o que podem e o que não podem fazer na Internet • Deve ser enfatizado que não devem dar nenhuma informação a quem quer que seja • Especificar diretivas de comunicação com outros pela rede • Nunca devem concordar com encontro pessoal com alguém que foi conhecido na rede • Deve conter penalidades (ex: suspensão do uso), que devem ser cumpridas 31/3/10

  29. 4. Como proteger os filhos e alunos (cont.) G. Smith recomenda (cont.) • Instalar programas de restrição de acesso por URLs e por conteúdo • Computador deve ficar em sala de acesso geral da família • Estabelecimento de limites de horários • Examinar periodicamente • O histórico de acesso dos navegadores • Dispositivos de armazenamento usados pelos filhos (CDs, DVDs, pen drives, etc.) 31/3/10

  30. 4. Como proteger os filhos e alunos (cont.) G. Smith recomenda (cont.) • Verificar se a escola dos filhos • Tem política de segurança de uso da Internet pelos alunos • Instalou programas de proteção nas redes(Veremos em seguida) 31/3/10

  31. 4. Como proteger os filhos e alunos (cont.) Ele relata que em 11/2006 entrou na conta de um aluno de 2a série de um sistema escolar público muito grande (>100.000 alunos, >150 escolas, >15.000 funcio-nários), que tinha programas de proteção • Foi capaz de • Fazer acesso ao google • Mudar parâmetros de navegação, de filtragem moderada para nenhuma filtragem • Fez uma busca usando “sex” e obteve • 415 milhões de vínculos • Fez acesso a muitas páginas sexuais 31/3/10

  32. 4. Como proteger os filhos e alunos(cont.) • Foi capaz de (cont.) • Carregar um outro navegador • Fazer acesso a páginas com e-mail pessoais (MSN) • Não conseguiu • Carregar programas • Remover programas instalados 31/3/10

  33. 4. Como proteger os filhos e alunos (cont.) Truques usados por crianças e jovens para burlarem o controle dos pais: • Criam várias contas de e-mail • Usam ferramentas de chat • Usam conexões por voz • Criam páginas pessoais em provedores grátis • Instalam navegadores diferentes do usado normalmente • Eliminando o ícone de ativação da área de trabalho • Mudando o nome do arquivo do programa 31/3/10

  34. 4. Como proteger os filhos e alunos (cont.) Truques usados por crianças e jovens para burlarem o controle dos pais (cont.): • Curto-circuitam controles de URLs e de conteúdo instalados pelos pais • Guardam e-mails e imagens em dispositivos externos (pen drives) • Usam teclas de atalho para mudarem rapidamente de programa se alguém se aproxima delas • Usam abreviaturas para avisar os correspondentes • CTN “can’t talk now”; POS “parent over shoulder” 31/3/10

  35. 4. Como proteger os filhos e alunos (cont.) Truques usados por crianças e jovens para burlarem o controle dos pais (cont.): • Desligam o diário (log) de acessos • Mudam nomes de arquivos para enviá- los como anexos, e depois voltam ao nome original • ... Em geral, crianças e adolescentes dominam muito mais o computador que os pais e professores, o que produz falta de respeito pelo conhecimento 31/3/10

  36. 4. Como proteger os filhos e alunos (cont.) A grande ênfase de G.Smith é a instalação de dois tipos de programas • Controle de acesso • Recomenda o CyberPatrol da SurfControl • Bloqueia conteúdos inapropriados • Bloqueia serviços indesejados, como chat • Diferentes perfis podem ser definidos para cada membro da família • Já vem com filtros pré-configurados para diferentes idades • Sem restrição • Adulto • Adolescente maduro • Adolescente jovem • Criança • Personalizável 31/3/10

  37. 4. Como proteger os filhos e alunos (cont.) • Controle de acesso (cont.) • Recomenda o CyberPatrol (cont.) • 13 categorias de filtros • Chat • Atividade criminosa & phishing • Drogas • Bebidas alcoólicas e fumo • Jogo • Texto com ódio • Educacão sexual • ... • Permite colocar restrições quanto à hora de uso • Interessante para pais que trabalham • Senha de administrador permite evitar todas as restrições • Emite relatórios mostrando o que foi usado e bloqueado (monitoramento) 31/3/10

  38. 4. Como proteger os filhos e alunos (cont.) • Monitoramento do uso • Recomenda o PC Tattletale • Usa poucos recursos • Não fica aparente (nem no Task Manager, como aplicação) • filhos não percebem que está instalado • Ativado por meio de Ctrl+Alt+alguma tecla ou na janela de comandos (prompt) • Guarda todas as senhas usadas • Pais podem entrar nas contas remotas de e-mail, etc. • Grava todas as atividades feitas com a Internet • Tira cópia da tela periodicamente (a partir de alguns segundos) • Depois pode-se ver toda a atividade, como num filme 31/3/10

  39. TÓPICOS 1.Introdução  2. A Internet  3. Perigos da Internet  4. Como proteger os filhos e alunos 5. Comentários e complementações 6. Conclusão 31/3/10

  40. 5. Comentários e complementações • Fator mencionado por Andrew Keen, The Cult of the Amateur, N.York: Dobleday, 2007: jogos a dinheiro pela Internet • US$ 60 bi foram apostados em poker on-line em 2005 • 65% dos jogadores na Internet são viciados • Não há exposição do jogador, como num cassino • Jovens: talvez o problema não seja comum entre nós (jovens não têm cartão de crédito) 31/3/10

  41. 5. Comentários e complementações (cont.) MINHAS COMPLEMENTAÇÕES • A Internet é educacionalmente prejudi- cial • Aceleração indevida do desenvolvimento da criança ou adolescente • Força pensamento e linguagem lógico-simbólicos • Exige um enorme auto-controle • Crianças que desenvolvem crítica já não são mais totalmente crianças! • Internet não é para crianças e adolescentes • ELA NÃO É NECESSÁRIA! • G.Smith recomenda discutir com crianças sobre os perigos • Isso é tratá-las como adultos • Coloca-lhes medo 31/3/10

  42. 5. Comentários e complementações (cont.) • A Internet é educacionalmente prejudicial (cont.) • Não tem contexto • Toda educação é altamente contextual! • Conteúdo impróprio • Não só sites pornográficos • Até mesmo textos científicos podem não ser adequados para a idade • Ex: aquecimento global • Como a criança ou adolescente podem distinguir o lixo do que é bom? (Ver Andrew Keen, The Cult of the Amateur, N.York: Dobleday, 2007) • Informações amadorísticas (ex: Wikipedia) • Informações falsas • Propaganda, consumismo (Ver Susan Linn, Crianças do Consumo, S.Paulo: Instituto Alana, 2006) 31/3/10

  43. 5. Comentários e complementações (cont.) • A Internet é educacionalmente prejudi- cial (cont.) • Apresenta uma educação libertária • Mas todas crianças e adolescentes precisam de orientação! • Eles sabem disso pelo menos inconscientemente • E querem se orientados 31/3/10

  44. 5. Comentários e complementações (cont.) • O controle por programas proposto por G.Smith • Representa uma espionagem por parte dos pais • Ainda mais se a criança não sabe • Cria um clima de desconfiança • O mais importante: • G.Smith só trata dos perigos para crianças e adolescentes (pedofilia, acesso a sites pornográficos, racismo, etc.) 31/3/10

  45. 5. Comentários e complementações (cont.) O uso do computador e da Internetprejudica o rendimento escolar • Ver alguns estudos estatísticos em meu artigo contra o projeto “Um laptop por criança”, em meu site • e os casos de escolas nos EUA que proibiram os alunos de trazerem laptops • Confirmam todas as minhas previsões conceituais, baseadas na Pedagogia Waldorf • Nenhuma EW usa computadores antes do ensino médio 31/3/10

  46. 5. Comentários e complementações (cont.) • O uso do computador e da Internet prejudica o rendimento escolar (cont.) • Razão especulada • Tomam tempo que deveria ser dedicado aos estudos e trabalhos escolares • Minhas principais razões • Deturpam o desenvolvimento sadio do pensar, do sentir e do querer • Também a TV e os video games! • O computador (e portanto a Internet) força um pensamento matemático, lógico-simbolico • Todos os aparelhos com tela prejudicam a imaginação • Ver Manfred Spitzer, Vorsicht, Bildschirm! Stuttgart: 2005 • Citei extensamente em meu artigo “Efeitos negativos dos meios eletrônicos em crianças e adolescentes”, em meu site 31/3/10

  47. 5. Comentários e complementações (cont.) Devido aos perigos e ao prejuízo que causa para o desenvolvimento da criança e do adolescente, PROFESSORES NÃO DEVEM PASSAR TRABALHOS QUE USAM A I N T E R N E T 31/3/10

  48. 5. Comentários e complementações (cont.) • O uso da TV, do video game e do computador/Internet prejudica o desenvolvi- mento, a saúde e o comportamento (ver meu artigos “Efeitos negativos dos meios eletrônicos em crianças e adolescentes” e “A TV antieducativa”). Exemplos: • Excesso de peso por falta de exercício e consumo de junk/fast food • Caso do MacDonald’s: US$ 510,2 mi em propaganda nos EEUU em 2002 só na TV (Susan Linn) • Pressão alta, doenças coronarianas, diabetes • Aumenta risco de consumir cigarros e bebidas alcoólicas • Hiperatividade, concentração • Aumento de agressividade e comportamento antisocial 31/3/10

  49. 5. Comentários e complementações (cont.) • Alguns prejuízos causados por TV, video game e computador/Internet (cont.) • Produzem depressão e medo • Aumento de intimidação a colegas (Bullying) • Indução de atitude machista • Dessensibilização dos sentimentos • Ver D.Grossman, Stop Teaching our Kids do Kill: A Call to Action against TV, Movie and Video Game Violence, New York: Crown Books, 1999 • Indução de mentalidade de que o mundo é violento e violência não gera castigo. • Prejuízo para a leitura • Que desenvolve a imaginação e a associação com/entre conceitos 31/3/10

  50. 5. Comentários e complementações (cont.) • Prejuízos causados por TV, video game e computador/Internet (cont.) • Confusão de fantasia com realidade • Crianças até 8 anos não os distinguem • Isolamento social • Induzem • Mentalidade materialista • Admiração às máquinas • “O ser humano é uma máquina” 31/3/10

More Related