DEEPWEB: DA OBSCURIDADE HUMANA Á SOCIALIZAÇÃO DO CONHECIMENTO

Tamanho: px
Começar a partir da página:

Download "DEEPWEB: DA OBSCURIDADE HUMANA Á SOCIALIZAÇÃO DO CONHECIMENTO"

Transcrição

1 DEEPWEB: DA OBSCURIDADE HUMANA Á SOCIALIZAÇÃO DO CONHECIMENTO João Lucas Ribeiro da Silva Nathalia Vogado Attolini Marina Silveira da Cunha Roberta Pacheco Minossi RESUMO: A internet, basicamente, se difere em Surface e Deep Web, dividas em camadas. A última citada abrange a maioria das informações do todo, e é utilizada principalmente por hackers, vendedores e compradores do mercado negro. Dentro desde comércio há desde a promoção da violência até o tráfico de órgãos e pessoas. Existem máfias especializadas em determinados tipos de serviço, como assassinatos, torturas e sequestros. Recentemente, a Deep Web tem recebido uma atenção maior entre os internautas da Surface Web, pois órgãos de governos têm se esforçado e conseguido prender alguns criminosos que lá faziam o que queriam. PALAVRAS-CHAVE: Deep Web, Crime, Mercado negro, Tráfico, Internet. ABSTRACT: The internet is basicly differed between Surfance and Deep Web, divided in layers. The last one contains most of the whole information in the internet, and it s used mainly by hackers, sellers and buyers from the black market. Inside this market there is the promotion of violence, organs and even human traffic. There are are mafias specialized in some determined kinds of services, like muderdes, tortures and kidnapping. Recently, Deep Web has received a bigger attention among internet users, because government organs have made a bigger effort and succeeded in aresting some criminal people who did what they wanted in there. KEYWORDS: Deep Web, Crime, Black Market, Traffic, Internet. 1 INTRODUÇÃO A evolução da tecnologia sempre esteve presente na vida dos homens, desde os primórdios até os dias atuais. E cada vez mais a sua evolução é aprimorada com uma nova ferramenta, design ou programa. Os indivíduos tornaram-se dependentes de sua utilização não abrindo mão de obter como aliado os meios tecnológicos. A internet, muitas vezes referida como Net, é um exemplo dessa tecnologia. Ela é conhecida como um sistema universal de redes interligadas, estando disponível para bilhões de seres do mundo inteiro. Dentro desta rede encontramos várias redes, com setores privados, públicos, de governos e acadêmicos. Há diversos serviços incorporados por links da Rede de Alcance Mundial, proporcionando transferência de arquivos, s, grupos de noticias, sites para compras, jogos online, salas de bate papo, redes sociais e uma infinidade de opções. Ela continua a crescer, oportunizando cada vez mais informações e entretenimento. Volume 5, Setembro de

2 Na internet encontramos duas vertentes, a Surface que é a parte a qual todos possuem acesso fácil e rapidamente, e a Deep Web a qual muitas pessoas já ouviram falar, porém, nunca tiveram acesso devido à dificuldade de ingressar em suas páginas e, também, pela obscuridade de seus conteúdos. Este artigo tem por objetivo problematizar e compreender a Deep Web, esclarecendo detalhadamente como funciona o submundo da internet, o que encontramos de obscuro e como é possível acessá-la, desvendando alguns dilemas e possibilitando o conhecimento aos que possuem dúvidas sobre esse assunto que ainda não é muito abordado pela sociedade. 2 CONHECENDO A DEEP WEB Sempre vimos o Google como meio de busca para tudo em nossas vidas. Quando precisamos de algo, o termo joga no Google constantemente vem à tona. Necessitamos desse site para buscas cotidianas, desde preparar uma receita, até para pesquisas mais elaboradas, envolvendo a elaboração de artigos e livros. Felizmente ou não, o Google não contempla tudo que se pode encontrar na Web. Existe uma parte dela, considerada cerca de 80% de toda a internet, que não temos alcance. Pegamos como exemplo um iceberg, onde a ponta é a parte da Web que podemos ver e ter acesso, e a parte submersa -que é bem maior- a que não podemos acessar. Este lado obscuro é conhecido como Deep Web, em tradução livre, Web Profunda. Consideramos Deep Web tudo que há no meio virtual, mas que não é encontrado nos diversos sites de busca, tais como o Bing, Yahoo e Google, ou seja, o que não conseguimos acessar sem alguns recursos necessários. Esse conteúdo é censurado por diferentes motivos, não por terem sido apenas considerados inadequados por fazerem apologia à pedofilia e assassinatos, mas também por possuir um comércio negro que envolve tráfico de pessoas e exploração sexual. A Deep Web é enorme, isso é fato, mas o que podemos realmente encontrar nela? Tudo, de prostituição a tráfico. Sem contar as páginas protegidas por senha onde conseguimos encontrar absolutamente o que quisermos, desde blogs sobre diversos Volume 5, Setembro de

3 assuntos até fóruns polêmicos, nos quais na maioria das vezes a ilegalidade é o foco e os administradores não revelam sua identidade. Estudos realizados recentemente apontam que a Deep Web contém cerca de 500 vezes mais informações que a Surface Web, a internet convencional que usamos no diaa-dia. Estas mesmas pesquisas constatam que há seis camadas dentro da Deep Web. Level 3 Web (quarta camada) Deep Web: É o meio do iceberg. A partir daqui o acesso se dá somente através de Proxy. Aqui ficam informações que a maioria de nós pensava que não existia na internet, como por exemplo, artigos sobre vírus, conteúdo adulto ilegal, manuais de suicídio, etc. Level 4 Web (quinta camada) Charter Web: Aqui é onde fica a verdadeira Deep Web. É necessário ter conhecimento sobre Proxy e os navegadores próprios para o uso da camada. Level 5 Web (sexta camada) Mariana s Web: É onde começa a mitologia virtual. Aqui se pode (hipoteticamente) encontrar teorias da conspiração, experimentos físicos e termonucleares, experimentos de clonagens, algoritmos geométricos, redes de assassinos, construção de supercomputadores e uma infinidade de informações similares a filmes de ficção. Level 6 Web (sétima camada). Não denominada: Entre a sexta, sétima e oitava camadas não há alterações significativas. Level 7 Web (oitava camada) The Fog/Virus Soup Pode se denominar como um campo de batalha, onde encontramos verdadeiros hackers que tem conhecimentos físicos, quânticos, entre outros elementos da física. É onde todos tentam entrar para a próxima e última camada. Level 8 Web (última camada) The Primarch System A última camada, além de difícil de se alcançar, todos que nela entram ou tentam entrar impedem os outros de entrarem. A última camada é protegida e separada por uma trava que é virtualmente impossível de ser quebrada pelos nossos computadores. Há rumores que na verdade a oitava camada não existe e pouco se sabe sobre ela. (MILANI,2013) Anteriores a essas, há outras três - parte da Surface Web que podem ser exploradas através de qualquer navegador, e tudo o que há nestas são encontradas nas ferramentas de pesquisa. A partir da quarta camada, só pode ser acessada através do TOR (The Onion Router), um software que consegue tornar o usuário anônimo ao navegar na internet, o que torna mais fácil de infringir leis internacionais e visualizar qualquer conteúdo, incluindo tanto informações ultras secretas quanto vídeos de violência e pedofilia. Também há uma diferença entre o domínio e o local onde a informação está hospedada. Por exemplo: na camada da Surface Web, a referência ao domínio é.com. Já a partir da quarta camada, muda-se para.onion, depois para.i2p,.burble e, por fim,.garlic. Volume 5, Setembro de

4 Os riscos no mundo online acabam gerando um receio cotidiano na vida de muitos usuários, principalmente nas redes sociais, pois se a internet não for corretamente administrada pode ocasionar diversas consequências nocivas. Os usuários que navegam na Surface Web precisam ter consciência de que é necessário saber escolher o que será compartilhado, sendo indispensável selecionar o que pode ser público ou não, pois há diversos casos de crimes, assaltos, golpes e sequestros que obtiveram auxilio da rede. Na Deep Web não é diferente, muitos especialistas e usuários não deixam de alertar o seu uso indevido, muitas vezes com conteúdos ilegais que violam os direitos humanos e geram variados problemas para quem a acessa. Quem procura essa ferramenta, já possui noção do que pode ser encontrado no seu interior, tanto pelo lado positivo quanto pelo negativo. Porém, quem não sabe utilizá-la com todas as precauções, sofre consequências. Na Web Profunda tudo funciona através de fóruns, dificultando o rastreamento por parte de autoridades, e, consequentemente, as pessoas possuem a facilidade de estarem no anonimato, havendo usuários mal-intencionados, traficantes, golpistas e até assassinos, tornando a probabilidade de atuarem neste espaço muito maiores do que na internet convencional. Entretanto, podemos dizer que navegar nesse meio pode trazer, além dos aspectos negativos, resultados positivos como acesso a pesquisas, livros, documentos e entrevistas que são difíceis de encontrar e/ou que foram censuradas em seus países de origem. Porém, são mais fáceis de encontrar relatos de experiências não agradáveis, que muitas vezes custam o sono ou até mesmo trazem consequências piores para quem a utiliza de forma incorreta. Encontra-se na internet convencional diversos relatos de pessoas que já navegaram neste lado obscuro e alegam que o seu conteúdo é, na maioria das vezes, terrível. Há diversas publicações sobre terrorismo, armas para compra, fabricação de explosivos, manuais de guerra, apologia a drogas dos mais variados tipos, venda de bonecas humanas para fins de exploração sexual, vídeos de assassinatos, sites de pedofilia com vídeos dos atos, venda de órgãos humanos, canibalismo, mutilações, tráfico de pessoas, matadores de aluguel, entre outros. Outro problema que pode ocorrer ao acessar a Deep Web é o risco do computador não estar totalmente protegido, podendo ser rastreado por hackers e tendo Volume 5, Setembro de

5 seus dados roubados. É fundamental que os usuários desta rede saibam filtrar o que se encontra nela, diferenciando o que traria consequências negativas ou positivas para que não seja prejudicado. Além disso, é importante que, ao utilizar essa rede, o internauta não compactue com as vendas e trabalhos ilegais que ocorrem na Deep Web, como o mercado negro da venda de órgãos, prostituição infantil e o tráfico humano. 3 O MERCADO NEGRO 3.1 VENDAS DE ORGÃOS A Deep Web é afamada por muitos pelo seu mercado negro, na qual as transições entre vendedores e clientes circulam livremente. Entre muitos produtos inimagináveis e bizarros, estão os órgãos humanos, que na maioria das vezes, são traficados. Esses órgãos são extraídos dos pacientes, na maioria das vezes sem seu consentimento e, em grande parte dos casos, em hospitais, fazendo disto um fato assustador. Segundo a revista Veja "Os suspeitos procuravam os pacientes que precisavam de um transplante de órgãos nos hospitais e, na internet, buscavam os doadores correspondentes". Em julho de 2012, dezoito médicos chineses foram detidos por suspeita de operações ilegais de transplantes, porém, no caso deles, essas operações eram consensuais, ocorridas principalmente devido à vulnerabilidade social dos pacientes. 3.2 VÍDEOS SNUFF Snuff movies, ou vídeos Snuff, são vídeos encontrados somente na Deep Web. Estes vídeos mostram mortes ou assassinatos de uma ou mais pessoas sem cortes ou efeitos especiais. Trata-se de atos de extrema brutalidade e violência com o propósito de entretenimento ou fins lucrativos, porém esta indústria financeira é vista como uma lenda, pois não há provas concretas das vendas. Entretanto, com a ampliação da Volume 5, Setembro de

6 utilização da internet, a distribuição e comercialização desses vídeos acabam sendo facilitadas, aumentando assim as oportunidades de negócios. Hoje em dia surgem comentários em fóruns da Deep Web de que esses grupos que realizam os filmes com este tema estariam escondidos nas camadas mais sombrias da Web Profunda. Os filmes apresentariam diferentes tipos de classificação, podendo haver vídeos contendo apenas o assassinato da vitima ou alguns mais elaborados com torturas, estupros, pedofilia e afins. Um caso que ficou conhecido foi em 1997 quando Ernst Dieter Korzen e Stefan Michael Mahn gravaram vídeos de tortura com duas mulheres prostitutas. Uma das vítimas conseguiu escapar e os dois homens foram sentenciados à prisão perpétua, em que de acordo com eles, foram contratados por uma empresa que vendia os vídeos através da internet. Na Deep Web pode-se encontrar variados vídeos com esses atos como, por exemplo, mulheres que são violentadas, espancadas e até mutiladas durante as relações sexuais com os agressores. Essas filmagens não possuem cópias além das que são utilizadas para a venda. Muitos indivíduos não acreditam na existência destes vídeos, afinal, é difícil imaginar o grau de crueldade humana que se exige para tal prática. Porém, relatos encontrados atualmente conseguem convencer a qualquer um de que realmente existe algo do gênero, e que não se trata de algo agradável de assistir. 3.3 AS BONECAS HUMANAS SEXUAIS Uma prática que há pouco tempo foi divulgada na Surface sobre a Deep Web foi a venda de bonecas lolita, ou seja, meninas entre nove e onze anos que são fisicamente modificadas para ficarem á mercê de seus donos. Em uma carta escrita pelo suposto inventor dessas bonecas, que é cirurgião, ele explica o passo a passo de como acontece esta transformação. Primeiramente, escolhe garotas de um orfanato específico, que as entrega em sua casa. Após aprová-las, injeta um sedativo e amputa suas pernas e braços. Então prende ao que sobrou de seus membros uma barra de metal para que seus futuros donos possam as pendurar onde quiserem, e, quando a ferida cicatriza, tapa as imperfeições com silicone por questões Volume 5, Setembro de

7 estéticas. Removem também os dentes e as cordas vocais para que não possam usá-los em tentativa de fuga. Como não é capaz de andar ou mastigar, deve ser tratada como um bebê. O dono deve leva-la ao banheiro, dar mamadeira e comida de criança. O cirurgião também ensina certos sinais para conseguir se comunicar com a boneca, além de aprender a fazer sexo oral e ter prazer quando a estimularem. Depois começam as sessões de tortura: a menina deve ser corrompida até ser uma escrava de corpo e alma, não diferenciando mais prazer de tortura. Por último, a deixa quase totalmente surda e cega. Apesar de todos os abusos sofridos por essas crianças, elas continuam virgens até o final do processo, pois sua virgindade é utilizada como moeda de troca no mercado negro, deixando o produto mais rentável. Depois de todo este processo, as bonecas são postas a venda na Deep Web por valores de trinta a quarenta mil dólares. Há boatos de uma máfia apenas para o tráfico de pessoas relacionadas a estas lolitas, com maior foco em países da África, leste da Europa e Ásia. 3.4 COMÉRCIOS ILEGAIS NA DEEP WEB O mercado livre é extremamente comum na Deep Web, onde o comércio online ilegal cresce cada vez mais com certa liberdade. Autoridades como a Polícia Federal dos EUA (FBI) procuram todos os dias meios para acabar com o crime organizado, porém, não é algo tão simples de se conseguir. Os sites até podem ser desativados, mas depois voltam a atuar, pois os próprios usuários adotam uma série de medidas para limitar sua exposição. Assim, torna-se difícil controlar esses espaços virtuais, pois além da dificuldade de encontrá-los, é praticamente impossível autuá-los. O Silk Road, maior site de venda de drogas na internet, é um dos exemplos de sites que foram fechados pela Polícia Federal dos Estados Unidos. O site vendia os mais variados tipos de drogas, desde as mais básicas como maconha até as mais exóticas, tudo isso através de uma rede segura criptografada. Para comprar, o interessado passava por uma avaliação: primeiramente deveria encontrar a URL do site, algo considerado muito difícil; após, deveria baixar em sua máquina diversos softwares para Volume 5, Setembro de

8 permanecer no anonimato. As compras eram realizadas através de moedas virtuais, as Bitcoins, e isso evitaria que o governo ou as autoridades rastreassem a compra. Esse mercado livre é muito grande, há relatos de que o Silk Road voltou em outra versão e que para acessar o site seria necessário já ser cliente e receber uma espécie de convite. Como citado anteriormente, é realmente difícil rastrear todos os sites de vendas ilegais, e quando um é fechado, automaticamente abre-se a oportunidade de surgirem outros. 4 A VIOLÊNCIA NA DEEP WEB 4.1 PEDOFILIA A pedofilia encontrada na Deep Web é, de certo modo, uma forma de entretenimento para o público que lá se encontra conectado. Há sites direcionados para o erotismo como forma de arte, até mesmo, sites que utilizam a pedofilia como um ritual, tanto carnal quanto religioso. O endereço mais conhecido é o Onion Pedo Video Archive chamado popularmente de OPVA -, em que o conteúdo encontrado é considerado mais leve, já que o objetivo não é o ato sexual em si, mas a sensação de prazer ao acessá-lo. Entretanto, quando se procura pelo conteúdo mais pesado, é possível encontrar abusos sexuais com crianças com cerca de sete anos de idade. Estas crianças são constantemente obrigadas a tomar determinados remédios à base de hormônios, desencadeando a puberdade precoce para que possam gravar o ato sexual, engravidá-las e novamente filmá-las morrendo no parto, pois uma gravidez é quase impossível de ser completada nessa idade. O FBI recentemente prendeu o homem considerado como o maior facilitador da pedofilia na Deep Web, o irlandês Eric Eoin, através de uma falha em um navegador utilizado para acessá-la. A polícia esta investigando cada vez mais esta ferramenta digital atrás de criminosos, tentando tornar a internet, como um todo, um local mais seguro para navegar-se. Volume 5, Setembro de

9 4.2 TORTURAS POR ENCOMENDA Um dos casos de violência que já foram notificados sobre a Deep Web é a tortura por encomenda. Nos países onde a miséria domina e a segurança é precária, como nos países da África, Europa Oriental e da Ásia, essa barbárie é facilmente acessível. O filme O Albergue (2005), de Eli Roth, foi baseado em fatos reais ocorridos e identificados pela polícia de Nova Dehli, Índia. A partir de uma árdua investigação, foi constatada a existência de uma espécie de grupo secreto, no qual afortunados de diversos países se reuniam com o desejo comum mórbido de praticar suas vontades, ou seja, assistir práticas de tortura conforme seus mandos. Apesar de todo o esquema ser ultrassecreto (apenas acessar a Deep Web não era suficiente, os usuários recebiam senhas para entrar nos fóruns clandestinos), o método era simples: Famílias necessitadas, que vivem na extrema pobreza, vendiam seus filhos para mafiosos que repassavam para os torturadores, tornando essa prática altamente lucrativa. CONSIDERAÇÕES FINAIS De fato, a internet é um espaço incrível e significativamente grande, na qual sua importância é crucial para o desenvolvimento tecnológico e científico. Sabendo-se da imensidão desta e do que ela pode esconder, ainda há muito para se conhecer desta importante ferramenta. Como já visto, a Deep Web caracteriza-se por ser um ambiente perigoso para se navegar, porém, também pode oferecer diversos recursos científicos censurados tanto por motivos políticos quanto sociais. As barbáries cometidas na Deep Web (tortura por encomenda, pedofilia, comercio ilegal, vídeos snuff, etc.), devem ser pauta para discussões entre líderes mundiais. A segurança das pessoas deve ser tratada como prioridade pelas autoridades que tentam erradicar os diversos tipos de violência praticados nestes ambientes virtuais, pois pessoas de qualquer lugar do mundo estão submetidas a riscos, principalmente as que residem em países com grande vulnerabilidade social. Volume 5, Setembro de

10 Sem sombras de dúvidas, o conteúdo da Deep Web é algo que deve ser estudado mais profundamente por especialistas e, através destes estudos, tornar público os diversos casos de selvagerias e incivilidades que ocorrem, para que possamos ter consciência dos seus riscos e do quanto as ações praticadas nesta rede impedem a liberdade dos indivíduos, tornando-se uma agressão aos direitos humanos. REFERÊNCIAS Desvendando a Deep Web: o lado negro da internet. Disponível em: <http://apocalink.com.br/desvendando-a-deep-web-o-lado-negro-dainternet/#sthash.8frswofr.6ufez8ex.dpbs>. Acesso em: 16 Mai Lolita Slave Toys. Disponível em: <http://medob.blogspot.com.br/2013/08/lolita-slavetoys.html#.u6owojrdvgv>. Acesso em: 25 Jun MEGA, Lucas. Deep Web: Snuff Films. Disponível em: <http://www.eutanasiamental.com.br/2013/04/deep-web-snuff-films.html>. Acesso em: 25 Jun MILANI, Ronni. Deep Web, submundo da internet Disponível em: <http://revistacultive.com.br/a-deep-web-o-submundo-da-internet/>. Acesso em: 15 Ago O Albergue. Dir. Eli Roth. EUA, 2005, 1h35min. Olhar Digital. O Poderoso Chefão das Drogas na Deep Web. Disponível em: <http://olhardigital.uol.com.br/noticia/36781/36781>. Acesso em: 10 Jun Os Mistérios da Deep Web. Disponível em: <http://www.mundogump.com.br/osmisterios-da-deep-web/>. Acesso em: 16 Mai Piores Casos da Deep Web: Vídeos Snuff. Disponível em: <http://www.teckler.com/pt/luis-fernando/piores-casos-da-deep-web- V%C3%8DDEOS-SNUFF-55179>. Acesso em: 25 Jun Volume 5, Setembro de

11 Revista Veja. Operação contra tráfico de órgãos prende 137 pessoas na China Disponível em: <http://veja.abril.com.br/noticia/ciencia/operacao-contra-traficode-orgaos-prende-137-pessoas-na-china>. Acesso em: 15 Ago Volume 5, Setembro de

A TECNOLOGIA DEEPWEB OCULTA E AFASTADA DA SUPERFÍCIE DA WEB

A TECNOLOGIA DEEPWEB OCULTA E AFASTADA DA SUPERFÍCIE DA WEB A TECNOLOGIA DEEPWEB OCULTA E AFASTADA DA SUPERFÍCIE DA WEB Rud CARDOSO DEPIERI 1 Raphael GARCIA 2 RESUMO: Este artigo tem por objetivo apresentar os benefícios e os perigos que podem ser causados pela

Leia mais

O IMPACTO SOCIAL DA INTERNET

O IMPACTO SOCIAL DA INTERNET O IMPACTO SOCIAL DA Miguel Gomes da Costa Junior Rede de milhões de computadores de todo o mundo interligados por linhas telefônicas, fibra ótica e satélites. Poderosa fonte de informação e comunicação

Leia mais

70% 500.000. De acordo com a nova lei, são crianças e adolescentes. 1. de estupro

70% 500.000. De acordo com a nova lei, são crianças e adolescentes. 1. de estupro O QUE É VIOLÊNCIA SEXUAL Todos os anos, estima-se que 500.000 70% Mulheres das vítimas sejam vítimas de estupro no Brasil, e que outros tantos milhões sofram com abusos e violências sexuais. de estupro

Leia mais

Lavanderia digital. Resumo executivo. Uma análise das moedas on-line e seu uso no crime cibernético

Lavanderia digital. Resumo executivo. Uma análise das moedas on-line e seu uso no crime cibernético Resumo executivo Lavanderia digital Uma análise das moedas on-line e seu uso no crime cibernético Por Raj Samani, EMEA (Europa, Oriente Médio e África), McAfee François Paget e Matthew Hart, McAfee Labs

Leia mais

Por Renan Hamann Fonte: www.tecmundo.com.br/7528-as-coisas-mais-perigosas-que-voce-pode-fazer-na-internet.htm

Por Renan Hamann Fonte: www.tecmundo.com.br/7528-as-coisas-mais-perigosas-que-voce-pode-fazer-na-internet.htm Imprimir Por Renan Hamann Fonte: www.tecmundo.com.br/7528-as-coisas-mais-perigosas-que-voce-pode-fazer-na-internet.htm Sexta-Feira 7 de Janeiro de 2011 Confira quais são os erros mais comuns dos usuários

Leia mais

PROJETO DE EXTENSÃO CIDADANIA PARA TODOS: PEDOFILIA NA INTERNET 1

PROJETO DE EXTENSÃO CIDADANIA PARA TODOS: PEDOFILIA NA INTERNET 1 PROJETO DE EXTENSÃO CIDADANIA PARA TODOS: PEDOFILIA NA INTERNET 1 Danielli Regina Scarantti 2, Lurdes Aparecida Grossmann 3. 1 Projeto de extensão Cidadania Para Todos realizado no curso de Graduação em

Leia mais

Os perigos da Internet Como proteger sua família. Juliana Abrusio

Os perigos da Internet Como proteger sua família. Juliana Abrusio Os perigos da Internet Como proteger sua família Juliana Abrusio Pontos de destaque 2 1. CONTROLE: Equilíbrio no respeito à privacidade dos filhos e seu controle na Internet. 2. Perigos na EXPOSIÇÃO de

Leia mais

Evento FEBRABAN 10.11.10 EDUCAÇÃO PARA O USO SEGURO DOS AMBIENTES VIRTUAIS. Juliana Abrusio

Evento FEBRABAN 10.11.10 EDUCAÇÃO PARA O USO SEGURO DOS AMBIENTES VIRTUAIS. Juliana Abrusio Evento FEBRABAN 10.11.10 EDUCAÇÃO PARA O USO SEGURO DOS AMBIENTES VIRTUAIS Juliana Abrusio Pontos de destaque 2 1. CONTROLE: Equilíbrio no respeito à privacidade dos filhos e seu controle na Internet.

Leia mais

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito

Leia mais

Boa tarde atodos vocês grandes Rotarianos! (slide1)- Muito obrigado por assistirem

Boa tarde atodos vocês grandes Rotarianos! (slide1)- Muito obrigado por assistirem Boa tarde atodos vocês grandes Rotarianos! (slide1)- Muito obrigado por assistirem minha apresentação hoje. Hoje nós vamos aprender sobre Redes Sociais - O Bom, O Mal e os Extremos Perigosos. Eu vou falar

Leia mais

Dicas de segurança para pais de adolescentes

Dicas de segurança para pais de adolescentes Dicas de segurança para pais de adolescentes Independentemente de seus filhos serem novatos na Internet ou já terem bons conhecimentos da Web, você pode ajudar a orientá-los quanto ao uso da Internet à

Leia mais

México. Desaparecimentos JANEIRO DE 2014

México. Desaparecimentos JANEIRO DE 2014 JANEIRO DE 2014 RESUMO DO PAÍS México Após assumir o cargo em dezembro de 2012, o Presidente Enrique Peña Nieto reconheceu que a guerra contra as drogas iniciada por seu predecessor Felipe Calderón havia

Leia mais

Sinopse: Após sua esposa e filha serem violentamente atacadas em seu apartamento por uma gangue de bandidos, Paul Kersey (Charles Bronson), um

Sinopse: Após sua esposa e filha serem violentamente atacadas em seu apartamento por uma gangue de bandidos, Paul Kersey (Charles Bronson), um Desejo de Matar 1º Filme: Desejo de Matar Sinopse: Após sua esposa e filha serem violentamente atacadas em seu apartamento por uma gangue de bandidos, Paul Kersey (Charles Bronson), um pacífico arquiteto

Leia mais

O que é a Deep Web e quais os seus riscos?

O que é a Deep Web e quais os seus riscos? O que é a Deep Web e quais os seus riscos? Webinar 27/07/15 Instrutora: Dra. Caroline Teófilo da Silva Fonte: ExtremeTech. Disponível em http://www.extremetech.com/wpcontent/uploads/2013/08/deep-web.jpg.

Leia mais

ALBERTO R. GONZALES PROCURADOR GERAL E SECRETÁRIO DE JUSTIÇA DOS ESTADOS UNIDOS DA AMÉRICA. RIO DE JANEIRO, BRASIL SEXTA-FEIRA, 9 DE FEVEREIRO de 2007

ALBERTO R. GONZALES PROCURADOR GERAL E SECRETÁRIO DE JUSTIÇA DOS ESTADOS UNIDOS DA AMÉRICA. RIO DE JANEIRO, BRASIL SEXTA-FEIRA, 9 DE FEVEREIRO de 2007 ALBERTO R. GONZALES PROCURADOR GERAL E SECRETÁRIO DE JUSTIÇA DOS ESTADOS UNIDOS DA AMÉRICA RIO DE JANEIRO, BRASIL SEXTA-FEIRA, 9 DE FEVEREIRO de 2007 Associação Brasileira da Propriedade Intelectual -

Leia mais

ANÁLISE DA PEDOFILIA NA INTERNET SOB O ASPECTO DA LEGISLAÇÃO BRASILEIRA

ANÁLISE DA PEDOFILIA NA INTERNET SOB O ASPECTO DA LEGISLAÇÃO BRASILEIRA 1 ANÁLISE DA PEDOFILIA NA INTERNET SOB O ASPECTO DA LEGISLAÇÃO BRASILEIRA Raphaella Karla Martins de Lima 1 INTRODUÇÃO A internet é o meio de comunicação que mais revolucionou e trouxe benefícios tecnológicos

Leia mais

Conheça os crimes virtuais mais comuns em redes sociais e proteja-se

Conheça os crimes virtuais mais comuns em redes sociais e proteja-se MENU MENU 13/08/2013 07h45 - Atualizado em 21/11/2013 09h48 Conheça os crimes virtuais mais comuns em redes sociais e proteja-se Com 94,2 milhões de pessoas utilizando a internet no Brasil e 45% delas

Leia mais

Sistemas de Informações Gerenciais

Sistemas de Informações Gerenciais Sistemas de Informações Gerenciais Unidade Didática : A Segurança e os Desafios Éticos da Tecnologia da Informação Segurança e Desafios Éticos de e-business Objetivos do Capítulo Identificar diversos problemas

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

Segurança em Comércio Eletrônico.

Segurança em Comércio Eletrônico. <Nome> <Instituição> <e-mail> Segurança em Comércio Eletrônico Agenda Comércio Eletrônico Riscos principais Cuidados a serem tomados Créditos Comércio eletrônico (1/2) Permite: comprar grande quantidade

Leia mais

Fonte: http://www.wooz.org.br/internetamea%c3%a7ada.htm INTERNET INTERNET AMEAÇADA. por Anselmo Massad

Fonte: http://www.wooz.org.br/internetamea%c3%a7ada.htm INTERNET INTERNET AMEAÇADA. por Anselmo Massad Fonte: http://www.wooz.org.br/internetamea%c3%a7ada.htm INTERNET INTERNET AMEAÇADA por Anselmo Massad A pretexto de combater o terror e supostos crimes, leis e agências de segurança criam instrumentos

Leia mais

DÁRCIO DE JESUS 50 ISTOÉ/1829-27/10/2004

DÁRCIO DE JESUS 50 ISTOÉ/1829-27/10/2004 DÁRCIO DE JESUS 50 50 ISTOÉ/1829-27/10/2004 Pedofilia prolifera pela internet e transforma o Brasil no quarto país do ranking mundial da pornografia infantil ALAN RODRIGUES E MÁRIO SIMAS FILHO A nderson

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

ORIENTAÇÕES DE COMUNICAÇÃO SOBRE VIOLÊNCIA SEXUAL CONTRA CRIANÇAS E ADOLESCENTES

ORIENTAÇÕES DE COMUNICAÇÃO SOBRE VIOLÊNCIA SEXUAL CONTRA CRIANÇAS E ADOLESCENTES A proteção e a promoção dos direitos da infância e adolescência também devem ser contempladas na forma como falamos e comunicamos este assunto. Alguns cuidados com a comunicação são fundamentais para proteger

Leia mais

cartilha direitos humanos layout:layout 1 2008-09-05 13:42 Página 1 CAPA

cartilha direitos humanos layout:layout 1 2008-09-05 13:42 Página 1 CAPA cartilha direitos humanos layout:layout 1 2008-09-05 13:42 Página 1 CAPA cartilha direitos humanos layout:layout 1 2008-09-05 13:42 Página 2 TODOS SÃO IGUAIS PERANTE A LEI* *Artigo 5º da Constituição Brasileira

Leia mais

Ref.: Política de uso de Internet e correio eletrônico

Ref.: Política de uso de Internet e correio eletrônico Ref.: Política de uso de Internet e correio eletrônico Introdução A PROVÍNCIA LA SALLE BRASIL-CHILE, através de seu setor de Tecnologia da Informação, tem como objetivo o provimento de um serviço de qualidade,

Leia mais

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Segurança da Informação Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Cenário Atual Era da Informação e da Globalização: Avanços da Tecnologia da Informação; Avanços

Leia mais

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Quando nossos filhos ficam mais velhos, eles tornam-se

Leia mais

CUIDADOS COM A INTERNET: CRIMES VIRTUAIS

CUIDADOS COM A INTERNET: CRIMES VIRTUAIS CUIDADOS COM A INTERNET: CRIMES VIRTUAIS > CUIDADOS COM A INTERNET > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > É impossível prever

Leia mais

ABUSO ON LINE E PORNOGRAFIA INFANTIL PELA INTERNET

ABUSO ON LINE E PORNOGRAFIA INFANTIL PELA INTERNET ABUSO ON LINE E PORNOGRAFIA INFANTIL PELA INTERNET A internet está cada vez mais presente na vida de crianças e adolescentes Atualmente, milhões de usuários estão conectados à internet em todo o mundo,

Leia mais

Professor de Harvard diz que, por falta de intimidade com as novas mídias, responsáveis deixam de preparar as crianças para o mundo digital

Professor de Harvard diz que, por falta de intimidade com as novas mídias, responsáveis deixam de preparar as crianças para o mundo digital Professor de Harvard diz que, por falta de intimidade com as novas mídias, responsáveis deixam de preparar as crianças para o mundo digital MARCO AURÉLIO CANÔNICO DO RIO Atordoados com um desenvolvimento

Leia mais

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU Segurança e Desafios Éticos de e-business Profª. Eneida Rios Crimes

Leia mais

Dicas de segurança na internet

Dicas de segurança na internet Dicas de segurança na internet Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e outros perigos existentes nas ruas. Na internet, é igualmente importante

Leia mais

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS Luiz Guilherme de Barros Almeida ¹, Júlio Cesar Pereira ¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil luizguilhermescmc@gmail.com Resumo.

Leia mais

2 - Recuperação da Informação:

2 - Recuperação da Informação: 2 - Recuperação da Informação: 2.1. Conceitos 2.1.1 - Conceitos de Informação e Comunicação: Já vimos que Informação é o resultado do processamento, manipulação e organização de dados, de tal forma que

Leia mais

All You Zombies. Baseado no conto original de Robert A. Heinlein, All You Zombies, 1959. Versão Portuguesa, Brasil. Wendel Coelho Mendes

All You Zombies. Baseado no conto original de Robert A. Heinlein, All You Zombies, 1959. Versão Portuguesa, Brasil. Wendel Coelho Mendes All You Zombies Wendel Coelho Mendes Versão Portuguesa, Brasil Baseado no conto original de Robert A. Heinlein, All You Zombies, 1959 Esse conto é minha versão sobre a verdadeira história de All You Zombies,

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Atualmente, graças à Internet, é possível comprar produtos sem sair de casa ou do trabalho, sem se preocupar com horários e sem enfrentar filas. Eainda receber tudo em casa ou

Leia mais

Bingo! Lavagem de dinheiro através de jogos de azar on-line Resumo executivo do McAfee Labs

Bingo! Lavagem de dinheiro através de jogos de azar on-line Resumo executivo do McAfee Labs Bingo! Lavagem de dinheiro através de jogos de azar on-line Resumo executivo do McAfee Labs Bingo! Lavagem de dinheiro através de jogos de azar on-line Resumo executivo do McAfee Labs 1 Introdução Bingo!

Leia mais

Nosso Planeta Mobile: Brasil

Nosso Planeta Mobile: Brasil Nosso Planeta Mobile: Brasil Como entender o usuário de celular Maio de 2012 1 Resumo executivo Os smartphones se tornaram indispensáveis para nosso cotidiano. A difusão dos smartphones atinge 14% da população,

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Declaração de privacidade on-line da F. Hoffmann La-Roche AG Obrigado por visitar o Hotsite Accu-Ckek Connect! Na Roche entendemos que proteger a privacidade dos visitantes nos

Leia mais

Informática Aplicada a Gastronomia

Informática Aplicada a Gastronomia Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

BARREIRAS ALÉM DA INTERNET

BARREIRAS ALÉM DA INTERNET BARREIRAS ALÉM DA INTERNET Resumo: O tema liberdade na internet tem atraído a atenção de muitas pessoas que se encontram envolvidas com o mundo virtual. O aumento do número de usuários, bem como a melhora

Leia mais

DROGAS: legalizar ou não? Um grande desafio! RESUMO

DROGAS: legalizar ou não? Um grande desafio! RESUMO 40 DROGAS: legalizar ou não? Um grande desafio! Eduardo Barcaro Carnavali RESUMO O presente artigo tem o intuito de explanar acerca da discussão de um tema cujo debate é extremamente urgente e importante,

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

USO RESPONSÁVEL DA INTERNET ELABORADO PELOS ALUNOS DO 6º ANO

USO RESPONSÁVEL DA INTERNET ELABORADO PELOS ALUNOS DO 6º ANO USO RESPONSÁVEL DA INTERNET ELABORADO PELOS ALUNOS DO 6º ANO USO RESPONSÁVEL DA INTERNET ELABORADO PELOS ALUNOS DO 6º ANO 2 Fique atento! Não acredite em tudo o que lê A internet é segura? Você não deve

Leia mais

Dicas de Segurança para Redes Sociais

Dicas de Segurança para Redes Sociais Segurança na Internet para as Crianças e sua Família Dicas de Segurança para Redes Sociais Por ser uma mídia social, a Internet permite aos jovens manter contato com os amigos fisicamente distantes e,

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

5ª Pesquisa Sobre o Comportamento dos Usuários na Internet

5ª Pesquisa Sobre o Comportamento dos Usuários na Internet FECOMERCIO-SP 5ª Pesquisa Sobre o Comportamento dos Usuários na Internet Universo pesquisado Mil pessoas (1.000) Mês de maio Munícipio de São Paulo Metodologia da FecomercioSP Maior e mais completa novos

Leia mais

Termos & Condições www.grey.com (o website ) é de propriedade do Grupo Grey e operado por ele ( nosso, nós e nos ).

Termos & Condições www.grey.com (o website ) é de propriedade do Grupo Grey e operado por ele ( nosso, nós e nos ). Condições de Uso do Website Termos & Condições www.grey.com (o website ) é de propriedade do Grupo Grey e operado por ele ( nosso, nós e nos ). Ao acessar este site, você concorda em ficar vinculado a

Leia mais

O QUE? Dados pessoais e outras informações que coletamos sobre você.

O QUE? Dados pessoais e outras informações que coletamos sobre você. WECOMPANY Coworking POLÍTICA DE PRIVACIDADE Proteger a sua privacidade é importante para nós. Esta política de privacidade ("Política") descreve as nossas práticas relativas à coleta, uso e divulgação

Leia mais

Folha Dirigida - Os diretores dizem que não têm como se responsabilizar pela vida dos estudantes, em caso de ameaças.

Folha Dirigida - Os diretores dizem que não têm como se responsabilizar pela vida dos estudantes, em caso de ameaças. MICHEL MISSE. Novo desafio para as escolas. Folha Dirigida, 23/07/2003. Entrevista concedida a Elaine Lemgruber. Telefonemas anônimos ordenam que as portas sejam fechadas. O que parecia fazer parte de

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Aplicativo de sorteio Facíleme

Aplicativo de sorteio Facíleme Aplicativo de sorteio Facíleme Instalando o aplicativo. Acessando o seu painel administrativo, clique em Aplicativos Disponíveis. Instalando o aplicativo. Você será direcionado a tela acima, após isso,

Leia mais

Direito à Saúde Sexual e Reprodutiva

Direito à Saúde Sexual e Reprodutiva Direito à Saúde Sexual e Reprodutiva O que é a saúde sexual e reprodutiva? A saúde sexual e reprodutiva é uma componente essencial do direito universal ao mais alto padrão de saúde física e mental, consagrado

Leia mais

Palestrante: Silvana Ferreira Fernandes silvanaff@yahoo.com.br Psicopedagoga e Neuropedagoga

Palestrante: Silvana Ferreira Fernandes silvanaff@yahoo.com.br Psicopedagoga e Neuropedagoga Palestrante: Silvana Ferreira Fernandes silvanaff@yahoo.com.br Psicopedagoga e Neuropedagoga CONTRA MULHERES, CRIANÇAS E IDOSOS CONCEITO DE VIOLÊNCIA A violência é um fenômeno polissêmico e complexo que

Leia mais

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA INSTITUTO FEDERAL SUL-RIO-GRANDENSE REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA O Campus Passo Fundo do Instituto Federal Sul-rio-grandense, através do Centro de Informática,

Leia mais

INFORMÁTICA APLICADA AULA 06 INTERNET

INFORMÁTICA APLICADA AULA 06 INTERNET UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO CURSO: Bacharelado em Ciências e Tecnologia INFORMÁTICA APLICADA AULA 06 INTERNET Profª Danielle Casillo SUMÁRIO O que é Internet Conceitos básicos de internet

Leia mais

Política de Privacidade amaiseducacao.org

Política de Privacidade amaiseducacao.org Política de Privacidade amaiseducacao.org Este documento contém as práticas de privacidade para o site de amaiseducacao.org. Este site é de propriedade e operado por ou em nome de amaiseducacao.org ("A+").

Leia mais

INTERNET -- NAVEGAÇÃO

INTERNET -- NAVEGAÇÃO Página 1 Acessando endereços simultaneamente Parte 2 Um recurso interessante e extremamente útil é o de abrir várias janelas ao mesmo tempo. Em cada janela você poderá acessar um endereço diferente na

Leia mais

Nosso Planeta Mobile: Brasil

Nosso Planeta Mobile: Brasil Nosso Planeta Mobile: Brasil Como entender o usuário de celular Maio de 2013 1 Resumo executivo Os smartphones se tornaram indispensáveis para nosso cotidiano. A difusão dos smartphones atinge 26 % da

Leia mais

Política de Privacidade do SwPt

Política de Privacidade do SwPt Política de Privacidade do SwPt O SwPt é um site de internet único e exclusivo para o estilo de vida Swinger, que lhe permite construir a sua informação e gerir a sua rede de contactos através de ferramentas

Leia mais

Notícia de privacidade da Johnson Controls

Notícia de privacidade da Johnson Controls Notícia de privacidade da Johnson Controls A Johnson Controls, Inc. e companhias filiadas (coletivamente, Johnson Controls, nós ou nossa) respeitam sua privacidade e estão comprometidas em processar suas

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE Obrigado por acessar a BaxTalent, uma ferramenta do processo de inscrição online para vaga de trabalho da Baxter. Antes de usar a BaxTalent você deve ler esta política de privacidade.

Leia mais

Navegador de Internet. Por.: Julio Xavier

Navegador de Internet. Por.: Julio Xavier Navegador de Internet Por.: Julio Xavier 1 Navegador de Internet Para que um usuário possa visualizar essas informações ele precisa usar um navegador de internet, também conhecido como Browser ou Web Browser.

Leia mais

Discurso feito no Grande Expediente da Câmara dos Deputados no dia 28 de outubro

Discurso feito no Grande Expediente da Câmara dos Deputados no dia 28 de outubro Discurso feito no Grande Expediente da Câmara dos Deputados no dia 28 de outubro Venho a essa tribuna para discutir o tema da violência e a sua associação com o comercio ilegal das drogas, duas questões

Leia mais

SaferNet Contra a Pedofilia Virtual 1

SaferNet Contra a Pedofilia Virtual 1 SaferNet Contra a Pedofilia Virtual 1 Dayane Gonçalves FERREIRA 2 Jéssica Passos LOUREIRO 3 Kássya Dy Karly Lima ALVES 4 Ana Paula Nazaré de FREITAS 5 Universidade Federal do Pará, Belém, PA RESUMO A peça

Leia mais

ASSUNTO 7 DESAFIOS DA TECNOLOGIA DA INFORMAÇÃO E SOCIEDADE

ASSUNTO 7 DESAFIOS DA TECNOLOGIA DA INFORMAÇÃO E SOCIEDADE ASSUNTO 7 DESAFIOS DA TECNOLOGIA DA INFORMAÇÃO E SOCIEDADE 1 Objetivos - Identificar diversas questões éticas no modo como a tecnologia da informação afeta o emprego, individualidade, condições de trabalho,

Leia mais

ANEXO I: QUESTIONÁRIO DO INQUÉRITO

ANEXO I: QUESTIONÁRIO DO INQUÉRITO ANEXO I: QUESTIONÁRIO DO INQUÉRITO 1. Inquérito 1.1 Número de Questionário 1.2 Nome do entrevistador 1.3 Data da entrevista dd/mm/yyyy 1.4 Local da entrevisa 1.5 Lugar da entrevista 1 = lugar público 2

Leia mais

Utilização das redes sociais e suas repercussões

Utilização das redes sociais e suas repercussões Utilização das redes sociais e suas repercussões O papel da escola : @ Orientação aos professores, alunos e pais @ Acompanhamento de situações que repercutem na escola @ Atendimento e orientação a pais

Leia mais

Coletamos e recebemos informações enviadas por você e sobre você por diferentes meios.

Coletamos e recebemos informações enviadas por você e sobre você por diferentes meios. Política de privacidade Última revisão: 7 de novembro de 2013 18 de abril de 2014 Escopo Ao conectar se online à Sony Network Entertainment International ( SNEI ) usando nossos sites, a Sony Entertainment

Leia mais

Amway - Política de privacidade

Amway - Política de privacidade Amway - Política de privacidade Esta Política de Privacidade descreve como a Amway Brasil e determinadas filiadas, inclusive a Amway América Latina (conjuntamente Amway ) utilizam dados pessoais coletados

Leia mais

O PROXY SQUID E SUAS MELHORIAS NO DESEMPENHO DAS REDES CORPORATIVAS

O PROXY SQUID E SUAS MELHORIAS NO DESEMPENHO DAS REDES CORPORATIVAS O PROXY SQUID E SUAS MELHORIAS NO DESEMPENHO DAS REDES CORPORATIVAS MOREIRA, Davisson Ronaldo (1); DAVID, Felipe Ferraz (1); OLIVEIRA, Ramon Gonçalves de (1); SOUZA, Reinaldo Alessandro de (1); AGOSTINHO,

Leia mais

DEVOLUTIVA ESTE JOVEM 2010 - INTERNET

DEVOLUTIVA ESTE JOVEM 2010 - INTERNET DEVOLUTIVA ESTE JOVEM 2010 - INTERNET INTRODUÇÃO Olá pessoal! Antes de começar a análise dos dados queria agradecer a participação de todos que responderam a pesquisa desse ano do projeto Este Jovem Brasileiro.

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Sumário 2 Conteúdo Capítulo 1: Instalação...4 1.1 Instalação...5 1.2 Ativação...6 1.3 Como configurar o produto...7 1.4 Como desinstalar o produto

Leia mais

7 Passos Para a Criação de Uma Boa Loja Virtual. Índice

7 Passos Para a Criação de Uma Boa Loja Virtual. Índice 2 Índice Introdução... 3 Passo 1 Entender o que é Venda Online e E-commerce... 4 Passo 2 Entender o Mercado de Comércio Eletrônico... 5 Passo 3 Canais de Venda... 6 Passo 4 Como identificar uma Boa Plataforma

Leia mais

ESFERA DA FAMÍLIA INTERNET NA ROTINA FAMILIAR Proteja sua Família dos Perigos da Internet. Marcio e Edione Vieira Curitiba/PR

ESFERA DA FAMÍLIA INTERNET NA ROTINA FAMILIAR Proteja sua Família dos Perigos da Internet. Marcio e Edione Vieira Curitiba/PR ESFERA DA FAMÍLIA INTERNET NA ROTINA FAMILIAR Proteja sua Família dos Perigos da Internet Marcio e Edione Vieira Curitiba/PR Introdução: Engajamento Voluntário: Envolvimento Profissional: OBJETIVOS: Formar

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

Manual de Procedimentos

Manual de Procedimentos Manual de Procedimentos Ly n ns O Rei dos Blogs Crescendo empreendedores Sumário Propósito... 3 Estrutura do Manual... 4 1. Iniciando... 5 1.1. O que é o Portal LyonBlogs... 5 1.2. Qual é o Objetivo...

Leia mais

Condições de utilização de nossos serviços. Por favor, esteja certo que atenda essas políticas de uso antes de contratar os nossos serviços.

Condições de utilização de nossos serviços. Por favor, esteja certo que atenda essas políticas de uso antes de contratar os nossos serviços. Condições de utilização de nossos serviços Por favor, esteja certo que atenda essas políticas de uso antes de contratar os nossos serviços. Como nosso cliente, você terá certas responsabilidades legais

Leia mais

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS SUBÁREA: DIREITO INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE AUTOR(ES): NÁDIA CRISTIANE DA SILVA ORIENTADOR(ES):

Leia mais

Relatório Anual: Levantamento das Ocorrências Contra Joalherias Brasil e Portugal 2010

Relatório Anual: Levantamento das Ocorrências Contra Joalherias Brasil e Portugal 2010 Relatório Anual: Levantamento das Ocorrências Contra Joalherias Brasil e Portugal 2010 Preparado pelo Centro de Estudos, Pesquisas e Desenvolvimento CREBi.com O CREBi.com apresenta o levantamento das ocorrências

Leia mais

Este documento provê informação atualizada, e simples de entender, para o empreendedor que precisa iniciar ou avaliar suas operações online.

Este documento provê informação atualizada, e simples de entender, para o empreendedor que precisa iniciar ou avaliar suas operações online. Os segredos dos negócios online A Internet comercial está no Brasil há menos de 14 anos. É muito pouco tempo. Nesses poucos anos ela já mudou nossas vidas de muitas maneiras. Do programa de televisão que

Leia mais

RELATÓRIO DA PESQUISA ONLINE NO ESTADO DO RIO DE JANEIRO:

RELATÓRIO DA PESQUISA ONLINE NO ESTADO DO RIO DE JANEIRO: RELATÓRIO DA PESQUISA ONLINE NO ESTADO DO RIO DE JANEIRO: Hábitos de Navegação na Internet: será que nossos alunos e educadores navegam com segurança na Internet no Estado do Rio de Janeiro? REALIZAÇÃO:

Leia mais

Cartilha de Boas práticas em Segurança da Informação

Cartilha de Boas práticas em Segurança da Informação Cartilha de Boas práticas em Segurança da Informação Classificação: Pública Versão: 1.0 Julho/2012 A Cartilha DS tem como objetivo fornecer dicas de segurança da informação para os usuários da internet,

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos

ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos Prof. Carlos Faria (adaptação) 2011 DESAFIOS ÉTICOS E DE SEGURANÇA Emprego Privacidade Saúde Segurança Ética e Sociedade Crime Individualidade Condições

Leia mais

Quais tipos de informações nós obteremos para este produto

Quais tipos de informações nós obteremos para este produto Termos de Uso O aplicativo Claro Facilidades faz uso de mensagens de texto (SMS), mensagens publicitárias e de serviços de internet. Nos casos em que houver uso de um serviço tarifado como, por exemplo,

Leia mais

O site www.grey.com é operado e de propriedade do Grupo Grey.

O site www.grey.com é operado e de propriedade do Grupo Grey. Termos e Condições O site www.grey.com é operado e de propriedade do Grupo Grey. Ao acessar este site, você concorda em cumprir estes termos e condições. Leia atentamente. CASO NÃO CONCORDE EM CUMPRIR

Leia mais

Segurança de Computadores LUBRITEC. Ver. 4.0 Data Out/2010 Vigência: Out/2011. Prezado colaborador,

Segurança de Computadores LUBRITEC. Ver. 4.0 Data Out/2010 Vigência: Out/2011. Prezado colaborador, LUBRITEC Ver. 4.0 Data Out/2010 Vigência: Out/2011 1 Prezado colaborador, O nosso dia na empresa, começa quando ligamos o computador. Logo acessamos a rede interna; recebemos, respondemos e enviamos novos

Leia mais

ESCOLA DE EDUCAÇÃO PROFISSIONAL SENAC PELOTAS CENTRO HISTORICO. Panda. Antivirus TÉCNICO EM INFORMATICA PRONATEC. Professor Nataniel Vieira

ESCOLA DE EDUCAÇÃO PROFISSIONAL SENAC PELOTAS CENTRO HISTORICO. Panda. Antivirus TÉCNICO EM INFORMATICA PRONATEC. Professor Nataniel Vieira ESCOLA DE EDUCAÇÃO PROFISSIONAL SENAC PELOTAS CENTRO HISTORICO Panda Antivirus TÉCNICO EM INFORMATICA PRONATEC Professor Nataniel Vieira Jonathan Da Cruz Da Silveira Pelotas-RS 2013 Introdução Por meio

Leia mais

Atualização deixa Java mais seguro, mas ainda é melhor desativar

Atualização deixa Java mais seguro, mas ainda é melhor desativar Atualização deixa Java mais seguro, mas ainda é melhor desativar seg, 21/01/13 por Altieres Rohr Segurança Digital Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime,

Leia mais

Política de Uso Aceitável (PUA)

Política de Uso Aceitável (PUA) Política de Uso Aceitável (PUA) Este documento determina a política de Uso aceitável ("PUA") da e-hosting Internet, para cada cliente da e-hosting Internet e usuário da rede e/ou dos Internet Data Centers

Leia mais

Cartilha de Segurança para Internet Checklist

Cartilha de Segurança para Internet Checklist Cartilha de Segurança para Internet Checklist NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha

Leia mais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Nós, Hilti (Brasil) Comercial Ltda. (coletivamente, referido como Hilti, "nós", "nosso" ou "a gente") nessa Política

Leia mais

Guia para pais de proteção infantil na Internet

Guia para pais de proteção infantil na Internet Guia para pais de proteção infantil na Internet INTRODUÇÃO As crianças são o maior tesouro que temos, são o nosso futuro. Por isso, é necessário guiá-las no decorrer da vida. Essa responsabilidade, no

Leia mais