Anônimos. A sociedade virtual da pedofilia

Tamanho: px
Começar a partir da página:

Download "Anônimos. A sociedade virtual da pedofilia"

Transcrição

1 Anônimos A sociedade virtual da pedofilia

2

3 Aos meus colegas e à minha família, por terem acreditado em mim até o final

4

5 Índice Introdução...9 Parte 1 - A pedofilia e a internet...13 Capítulo I - História da pedofilia...14 Capítulo II - Análise da pedofilia...14 Capítulo III - A pedofilia na web...18 Capítulo IV - A Deep Web...28 Parte 2 - A sociedade da pedofilia...39 Capítulo I - Em contato com a comunidade da pedofilia...40 Capítulo II - Características da comunidade...52 Capítulo III - Categorias de Pedófilos...60 Capítulo IV - Relações com outras comunidades...70 Capítulo V - Pornografia infantil legal Parte 3 - Sociedade vs. Pedofilia...87 Capítulo I - Análise legal...88 Capítulo II - Análise policial...92 Considerações finais...97

6

7 Introdução Lolita, luz de minha vida, labareda em minha carne. Minha alma, minha lama. Lo-li-ta: a ponta da língua descendo em três saltos pelo céu da boca para tropeçar de leve, no terceiro, contra os dentes. Lo. Li. Ta. É com essas palavras que Vladmir Nabokov abre seu mais poderoso romance. A obsessão do narrador pela jovem Dolores, a quem ele apelida de Lolita, destrói as famílias de ambos e, por fim, o condena à prisão, uma tragédia distorcida sobre o amor e o desejo de um homem adulto por uma criança. Infelizmente, essa obsessão não fica limitada às páginas do romance. Por todo o mundo existem homens e mulheres adultos que sentem atração (desejo? luxúria?) por meninos e meninas, cujas idades variam desde o fim da adolescência até mesmo aos primeiros dias de vida. Embora seja difícil de precisar uma quantidade exata, uma pesquisa realizada em 2009 pelo Annual Review of Clinical Psychology estima que 3% da população mundial seja composta de pedófilos. Se considerarmos apenas os indivíduos com 16 anos ou mais, temos por volta de 150 milhões de pedófilos no mundo. Ainda assim, a falta de consenso sobre até mesmo o que é a pedofilia abre espaço para erros nesta estimativa. Alguns estudiosos reconhecem a efebofilia (atração sexual por adolescentes) distinta da pedofilia, e, portanto, deve ser contabilizada à parte. Em alguns países o casamento entre um homem de 60 anos com uma jovem de 16 é considerado legal. Fora isso, poucas pessoas se autodenominam pedófilas, por razões óbvias, e é possível que existam muitos indivíduos com leves tendências à pedofilia, mas que conseguem reprimir o desejo. O número de reais pedófilos ao redor do globo pode ser de 40 milhões até 400 milhões. Ainda assim, a ideia de alguns milhões de predadores sexuais de crianças é no mínimo preocupante. Não é surpreendente que muitos pedófilos tenham se dedicado a identificar e reunir seus pares para troca de experiências. Essa empreitada ganhou força com o advento da internet, que possibilitou pela 9

8 ANDRE SANTOS 10 primeira vez que pessoas de todos os cantos do mundo pudessem se comunicar instantaneamente. Com 2,27 bilhões de pessoas conectadas à internet, segundo pesquisa da Internet World Stats, é grande a possibilidade de alguns desses usuários serem pedófilos. Na verdade, sites de pedofilia não são raros na internet, e a cada dia ouvimos na mídia sobre o fechamento de uma dessas páginas criadas por e para pedófilos. As possibilidades da web são quase infinitas. Num mundo cada vez mais conectado e socializado virtualmente, o uso da internet pelos pedófilos se alastrou para mais que o simples compartilhamento de mensagens e material pornográfico infantil. Na rede, eles podem encontrar vítimas, produzir e distribuir conteúdo e até mesmo encomendar material pornográfico, além de encontrar indivíduos com gostos pedófilos parecidos. Mas, da mesma forma que o número de usuários na rede aumenta, a vigilância na internet se torna a cada dia mais pesada. Governos, instituições, a polícia internacional e grupos de vigilantes espreitam a rede à cata de criminosos virtuais. Os pedófilos tiveram a necessidade de encontrar um espaço onde pudessem trabalhar em paz. E eles encontraram o local perfeito na rede anônima que se esconde sob a internet comum. Numa rede sem nomes ou identidades, criada e mantida por hackers e especialistas em tecnologia e criptografia, os pedófilos puderam evoluir para um ecossistema pleno, que gira ao redor de sua obsessão. A sociedade virtual da pedofilia. Neste trabalho apresento este submundo pedófilo da internet. Por seis meses frequentei os sites voltados à pedofilia, li mensagens trocadas em fóruns e conversei virtualmente com indivíduos assumidamente pedófilos. Nessa jornada, descrita neste livro, encontrei mais do que esperava: não um grupo coeso e puramente perverso, mas sim uma multidão de pessoas com interesses específicos, histórias de vida diversas e diferentes relacionamentos com a pedofilia. Na sociedade virtual dos pedófilos, há indivíduos totalmente obcecados por imagens de crianças nuas, mas também abusadores sádicos, pessoas profundamente perturbadas que sentem nojo de si mesmas por seus atos e anseios, consumidores de material pornográfico infantil específico, empresas inescrupulosas, sequestradores e muitos curiosos. Pessoas que encontraram a sociedade virtual da pedofilia e fizeram dela seu lar, rede social, hobby, mercado de trabalho e, por vezes, confessionário. Nas páginas que se seguem examino diversos aspectos da sociedade virtual da pedofilia que a tornam mais que um simples aglomerado de pessoas. Apresento sua história, linguagem, alguns de seus membros e de seus interesses em seu habitat quase que natural, a internet oculta. Por último, num

9 INTRODUÇÃO retorno à internet da superfície, apresento alguns dos pedófilos que agem dentro da lei, e como alguns deles estão mais próximos do que se imagina. Ir de encontro aos pedófilos, enquanto estão livres e atuantes, é uma experiência única. A sociedade virtual da pedofilia pulsa e vive, como as maiores comunidades da internet comum. Um universo inteiro é criado e mantido por pessoas comandadas por essa obsessão, que os torna extremamente prolíficos e criativos, além de perigosos. Por fim, mergulhar na sociedade da pedofilia é estar diante de indivíduos, com suas próprias histórias, anseios, horrores e esperanças. É olhar nos olhos da paixão irrefreável que devorou Lolita e seu amante: ao mesmo tempo fascinante e monstruosa, delicada e cruel como apenas algo criado por seres humanos pode ser. Por fim, é precisso ressaltar que as fotos contidas nesse livro são, no mínimo, chocantes. Mas acredito serem importantes para entender o tipo de material que circula na sociedade virtual da pedofilia e também o grau de perversão que os pedófilos produzem e procuram. Censurei todas as imagens, borrando o rosto e as partes íntimas para preservar tanto às crianças aqui retratadas como o leitor. Da mesma forma, censurei links de pedofilia que podem aparecer nas imagens, assim como o nome de usuário que utilizei nos bate-papos pedófilos durante a pesquisa. Todo o material orginal, que está disponível na web, não possui qualquer tipo de censura. 11 Nota: A fotografia contida na capa do livro foi obtida pela internet e é de domínio público. A imagem original pode ser obtida no site

10

11 Parte 1 A pedofilia e a internet

12 CAPITULO I 1 História da pedofilia A noção de infância foi se transformando ao longo do tempo. Na verdade, nossa visão da criança como indivíduo com necessidades e características próprias é recente. O historiador Philip Ariès, em seu livro História Social da Criança e da Família, revela que, até a primeira metade da Idade Média (ou seja, até por volta de 500 d.c.) a criança era vista de maneira muito similar ao adulto. Ariès usa como prova para esta teoria as obras artísticas produzidas nessa época. Segundo ele, os vasos, quadros e afrescos produzidos no início da Idade Média apresentam a figura da criança com traços, trajes e proporção iguais aos dos adultos também representados, a única diferença sendo seu tamanho menor. O historiador explica que, nessa época, ainda era desconhecida a noção de infância. Não havia uma característica que separasse a criança do adulto, além de seu tamanho. A ideia pode parecer ilógica aos nossos olhos modernos, mas a lista de reis e rainhas entronados ainda infantes, os antigos casamentos entre meninas muito jovens e homens adultos, as crianças que trabalhavam arduamente nas primeiras indústrias, entre tantos outros exemplos, revelam que a visão da criança como um indivíduo essencialmente diferente dos adultos é recente. E assim como a criança podia trabalhar ou se casar, também podia ser iniciada sexualmente muito mais cedo do que nossa moral contemporânea permitiria. O contato sexual entre crianças e adultos existiu em todas as sociedades humanas, embora tenha assumido diferentes funções. Como revela Fani Hisgail em sua obra Pedofilia: um estudo psicanalítico no Zoroastrismo [religião fundada na antiga pérsia, considerada a primeira religião de monoteísmo ético], o matrimônio entre irmãos, pais e filhos era corrente, enquanto nos costumes indianos e chineses a masturbação exercida na criança funcionava para adormecê-la e apaziguar o ardor libidinal do adulto. Assim, é possível ver que, naquela época, o contato sexual com uma criança era

13 HISTÓRIA DA PEDOFILIA permitido, ou pelo menos tolerado. Ainda não havia a noção de pedofilia. Uma das sociedades que mais se focou neste tipo de contato foi a Grécia Antiga. A própria palavra pedofilia vêm do grego, e revela como era vista. Pedofilia se origina da união do substantivo pais (criança) e do verbo phileo (amar). Mas é preciso notar que, durante parte da história grega, a pedofilia não estava ligada ao ato sexual, mas assumia uma outra característica, recebendo o nome de pederastia. A pederastia grega, como é explicada no artigo A Pederastia Ateniense no Período Clássico de Luana Neres de Souza, denotava na Atenas do período clássico o sentido educativo, sendo a combinação do processo preparatório do futuro cidadão ateniense, com o amor metafísico só conhecido entre os homens. Para entender a pederastia, é preciso compreender um pouco do funcionamento da sociedade grega. Durante o período clássico grego, entre 500 a.c. a 388 a.c., os cidadãos participavam ativamente da política de sua cidade, no caso, Atenas. É preciso notar, no entanto, que a noção de cidadão ateniense não se estendia às mulheres, aos escravos, estrangeiros ou miseráveis. Assim sendo, cada cidadão tinha direitos e deveres para com sua Cidade-Estado, e era preciso que ele conhecesse a arte da política, da retórica, as leis e os costumes de sua cidade. Para isso, os rapazes eram entregues a um tutor, um cidadão ativo da sociedade, que iria ensiná-lo e o tornaria um cidadão ativo. Essa relação de mestre e discípulo era a pederastia grega. Como escreve Donaldo Schüller em Eros: Dialética e Retórica, o tutor seria um cidadão ativo, por volta dos 30 anos, e o aluno era iniciado por volta dos 12 anos. A iniciação, no contexto da pederastia, se referia à política e aos costumes, e não à sexualidade. A pederastia, revela Souza, não é análoga à pedofilia. No entanto, com o passar do tempo, essa relação entrou em decadência. O limite das relações entre mestre e discípulo foi se apagando, e no final do período clássico Grego, a pederastia já havia se tornado pedofilia, o que despertava a atenção da sociedade grega, principalmente a ateniense. Muitos autores dessa época, inclusive Platão, tentariam resgatar o caráter puro e didático da pederastia, escrevendo sobre como essa relação deveria funcionar. Talvez a obra mais conhecida sobre o assunto, O Banquete de Platão é uma reflexão de como a pederastia deveria acontecer, qual era sua moral e seus objetivos, e que deveria se distanciar do sexo. A cultura grega foi absorvida por Roma, principalmente depois das invasões romanas na Grécia em 168 a.c., que levaram muitos ritos e costumes gregos para o resto da Europa do Império Romano. Como escreve Willian 15

14 A PEDOFILIA E A INTERNET 16 Thiago de Souza Rodrigues, em seu artigo A pedofilia como tipo específico na legislação penal brasileira, Roma, como herdeira da cultura grega, também importou a influência conceitual e valorativa da pedofilia, lá os efebos eram chamados de concubini e serviam aos seus senhorios de maneira a satisfazer suas necessidades sexuais - eram como escravos do sexo. No entanto, muitas das tradições romanas foram deixadas de lado no ocidente com o início da Idade Média, e a tradições pederastas se perderam. No entanto, o contato sexual entre crianças e adultos continuou, principalmente dentro das próprias famílias, já que a noção de infância ainda não tinha se consolidado. É válido perguntar a posição da moral religiosa, principalmente a moral cristã, diante destes ritos. No entanto, mesmo que o pensamento cristão já tivesse influência na Europa desde 64 d.c., a Igreja passou por um longo processo de formação e maturação de seus princípios e ética, que se iniciou em 70 d.c. e se estendeu até 135 d.c. Enquanto isso, o processo de proteção sexual da criança demorou algum tempo para desabrochar. Philip Ariès, como foi mostrado no início deste capítulo, examinou a formação da ideia de infância durante esse período. Ele chamou de primeiro sentimento de infância quando, ao fim da primeira metade da Idade Média (cerca de 500 d.c.) começou a se formar a noção que a criança tinha necessidades específicas. Uma dessas necessidades era a da educação. Assim como na antiga Atenas, surgiu o sentimento de que, antes da criança assumir seu lugar na sociedade, deveria passar por um período de aprendizado. E, de maneira parecida com a Grécia Antiga, essa iniciação não era realizada pelos pais, mas por tutores. No entanto, a semelhança com os ritos gregos acaba aí. A Europa da Idade Média não viu surgir uma nova pederastia, uma relação íntima entre mestre e discípulo baseada na política e nos costumes sociais. Ao invés, elas deveriam aprender uma profissão. Como escreve Ariès, os pais conservavam as crianças em casa até os sete ou nove anos de idade, quando então as enviavam, tanto os meninos como as meninas, para casas de outras famílias, para lá fazerem o serviço pesado e aprenderem uma profissão. Da mesma maneira, a família que colocava seus filhos como aprendizes de outras pessoas, recebiam em suas casas crianças estranhas para ensinarem. Assim, a criança se afastou das atividades sexuais dos adultos. Ela agora era uma estranha na casa de outras pessoas, e sua própria família receberia crianças de outros para educar. O sexo então se restringia aos adultos, em privacidade. Com o avanço do cristianismo na Europa, a repressão da sexualidade infantil se consolidou. O sexo se tornou algo priva-

15 HISTÓRIA DA PEDOFILIA tivo, destinado apenas aos adultos. Para os aprendizes, apenas a educação. Nessa época, de 500 d.c. até o fim da Idade Média, os instrutores familiares foram perdendo espaço na educação infantil para as escolas. Foi com a substituição dos mestres familiares pelas escolas fundadas principalmente pelos jesuítas que se criou o chamado segundo sentimento da infância. Segundo Hisgail, o segundo sentimento da infância corresponde ao surgimento de uma visão conservadora, da qual o treinamento e o adestramento deveriam ser aplicados com rigor. Usada nas escolas, a palmatória com formato de pera e um buraco redondo, provocava o aparecimento de bolhas na pele, tendo sido os reformadores religiosos, os defensores do rigor e firmeza contra o sentimento de paparicação e as leviandades da infância. Este sentimento de infância seria orientado pela lei religiosa, enfatizando a honra e a virtude. O século XIX e XX serviram, segundo Ariès, como reforçadores da pedagogia moral. Agora, a preocupação com a criança girava em torno de sua moral, seus costumes e seu papel na sociedade. As crianças, além da proteção de sua honra e de sua vida, agora ficavam em estado constante de vigilância sexual, onde os adultos não mais poderiam discutir assuntos sexuais na presença delas, e a sexualidade infantil seria totalmente reprimida. É por isso que, no início do século XX, com o surgimento da psicanálise e as primeiras obras sobre a sexualidade, a pedofilia surge como um desvio sexual. Freud, em seu clássico Três ensaios sobre a teoria da sexualidade, de 1905, caracteriza a pedofilia como uma perversão, um fetiche, ao lado do masoquismo, sadismo e outras taras sexuais. Para o pai da psicanálise, no fetichismo o objeto sexual normal é substituído por outro que guarda certa relação com ele, mas que é totalmente impróprio para servir ao alvo sexual normal. Ou seja, o que causa a excitação sexual do indivíduo é algo que não está diretamente associado ao prazer ou ao sexo, como a dor, a humilhação ou uma criança. Segundo ele, este fetichismo só seria patológico quando o objeto de prazer pervertido se torna o único objeto sexual: ou seja, quando há características de exclusividade e fixação, então nos vemos autorizados, na maioria das vezes, a julgá-la como um sintoma patológico. Quase dois mil e quinhentos anos depois da pederastia grega, a pedofilia começa a ser tratada como doença. 17

16 CAPÍTULO II II Análise da pedofilia como doença Compreender a pedofilia, do ponto de vista clínico, é um assunto que está em pauta há mais de 150 anos. Como relata o Dr. Geraldino Alves Ferreira Netto, psicanalista, em seu artigo Pedofilia, uma perversão? (Revista Ciência e Vida: PSIQUE, ano V, nº 57 setembro de 2010), a partir de 1850, os manuais de psiquiatria elencaram várias formas de comportamento chamadas de perversões. Esses comportamentos incluíam o incesto, homossexualidade, zoofilia, pedofilia, pederastia, fetichismo, sadomasoquismo, transvestismo, narcisismo, autoerotismo, coprofilia, necrofilia, exibicionismo, voyeurismo, e mutilações sexuais. Ferreira Netto explica que, antes da psicanálise, era entendido que a sexualidade tinha como objetivo específico o ato sexual, a reprodução. Consequentemente, todo ato sexual que impossibilitasse ou impedisse a reprodução, era considerado perverso. Segundo Ferreira Netto, foi Freud, o pai da psicanálise, que demonstrou que o objetivo da sexualidade era outro: a busca do prazer. Ferreira neto explica que aqui há um contraponto entre a psiquiatria e a psicanálise. Enquanto a primeira apresenta listas de perversões ou parafilias, que são comportamentos observáveis e classificáveis, fenomenológicos, considerados transtornos patológicos, para a psicanálise esses atos são considerados normais, desde que propiciem prazer àqueles que os praticam, adultos que consentem em participar, solitária ou solidariamente, dos mesmos destaca Ferreira Netto. Sendo assim, nenhuma atividade sexual é intrinsecamente má para a psicanálise. A palavra perversão é então tomada em seu sentido etimológico de várias versões, ou várias maneiras de se conseguir prazer com o sexo. Para Ferreira Netto, a melhor e mais avançada definição de perversão foi apresentada por Jacques Lacan. Para Lacan, a perversão é uma inversão do simbólico pelo imaginário, ou seja, o perverso cria um entorno simbólico, dando a entender que se trata de uma coi-

17 ANÁLISE DA PEDOFILIA COMO DOENÇA sa, quando sua intenção é surpreender a vítima com algo totalmente diferente daquilo que ela esperava, como escreve Ferreira Netto. O perverso utiliza do outro para seu próprio gozo. Para Ferreira Netto, no perverso ocorre o mal-intencionado, a intenção de enganar. Neste ponto começa o drama da pedofilia, segundo o psicanalista. O que a criança espera do adulto pedófilo não é a mesma coisa que ele pretende oferecer a ela. Ela pensa que o adulto vai repetir os carinhos e os cuidados que seus pais lhe dão, com limites precisos sem suspeitar de algo que ela ainda não conhece, uma experiência sexual-genital, para a qual não está preparada nem física nem psicologicamente, sem chance, portanto, de consentir escreve Ferreira Netto. Ela entra com a ternura, e ele, com a paixão. Ela fica atordoada com a novidade, percebe que algo está errado, sente culpa por uma identificação com a culpa do agressor, tem medo de contar para os pais, até porque normalmente é ameaçada no caso de comentar com alguém. Aí começa o trauma, aí está o crime. Para o psiquiatra, o trauma não acontece só quando há algum tipo de intercurso sexual. Mesmo quando a abordagem física não acontece concretamente, um dano moral ou psicológico é suficiente para traumatizar uma criança. O Dr. Geraldino Alves Ferreira Netto afirma em seu artigo que Como se trata de algo que é recalcado para o inconsciente, não é possível fazer previsão nem avaliação do grau de sofrimento decorrente, porque não há correlação mensurável entre o ato (de aliciamento, molestamento, abuso) e suas consequências, totalmente imprevisíveis na vulnerabilidade subjetiva de uma criança. Conversei com a Dra. Fani Hisgail, psiquiatra e autora do livro Pedofilia: um estudo psicanalítico, para entender melhor como a pedofilia funciona, do ponto de vista clínico. Em seu livro, Hisgail parece concordar com os pontos levantados por Ferreira Netto, baseando-se na literatura psiquiátrica, em especial o Manual Diagnóstico e Estatístico de Doenças Mentais (DSM), que classifica a pedofilia como parte das parafilias. Como conta Hisgail em seu livro segundo o psiquiatra americano Jon Meyer, as parafilias integram as chamadas perversões sexuais e os desvios em relação à conduta sexual. Dessa maneira, na parafilia o interesse sexual é focado na qualidade ou natureza incomum do objeto sexual. Como explica Hisgail, esse objeto sexual pode ser mesmo um objeto inanimado, como sapatos, espartilho, meias e vestes íntimas, ou até partes do corpo humano como o cabelo ou o nariz, além de animais, pessoas ou crianças. Hisgail ressalta que, quando essas fantasias ocorrem além da esfera sexual, como pode acontecer 19

18 A PEDOFILIA E A INTERNET 20 com a pedofilia, é também considerada a instância psicopatológica do crime. A presença da parafilia no psicológico de um indivíduo é estudada com interesse pela comunidade científica, mas não foram encontradas respostas exatas para essa pergunta. Como conta Hisgail em seu livro, fatores biológicos, ambientais e as funções integrativas da mente podem criar esses desvios sexuais. Aqui as pesquisas na área da neurobiologia são fundamentais entender esse desvio. Conforme o psicanalista Márcio Peter de Souza Leite, de São Paulo, valendo-se dos recentes avanços havidos no conhecimento do cérebro, a conduta humana pode ser explicada em termos biológicos. Assim, ao tentar explicar as causas das parafilias, segundo Hisgail, prevalece a explicação genética, evolucionista e materialista. Apenas possuir uma fantasia sexual não categoriza o indivíduo como transtornado sexualmente. Hisgail explica que o DSM, em sua 4ª versão, usa para diagnosticar as parafilias um quadro classificatório que indica de que forma as fantasias e os impulsos sexuais dominam o comportamento do sujeito, conduzindo ao ato criminoso. Para fazer o diagnóstico, o DMS-IV define como pedófila uma pessoa que cumpra os seguintes requisitos: Por um período de ao menos seis meses, a pessoa possui intensa atração sexual, fantasias sexuais ou outros comportamentos de caráter sexual por pessoas com 13 anos de idade ou menos ou que ainda não tenham entrado na puberdade. A pessoa decide por realizar seus desejos, seu comportamento é afetado por seus desejos, e/ou tais desejos causam estresse ou dificuldades intra e/ou interpessoais. A pessoa possui mais do que 16 anos de idade e é no mínimo cinco anos mais velha do que a criança. É preciso ressaltar que esse diagnóstico não se aplica a indivíduos com 12 ou 13 anos de idade ou mais, envolvidos em um relacionamento amoroso com um indivíduo entre 17 e 20 anos de idade ou mais, segundo o DSM-IV, já que são comuns relações entre indivíduos de idades próximas durante essa fase da adolescência, e o namoro entre adolescentes e adultos não é considerado pedofilia pelos relatores do manual, nem por diversos especialistas. Pergunto a Hisgail qual a diferença entre a relação pedófila e a relação entre adolescentes e jovens adultos. Os jovens vivem a sexualidade segundo os sobressaltos da experiência e da constatação

19 ANÁLISE DA PEDOFILIA COMO DOENÇA do desejo, me responde ela. Isso é, entre os jovens esse relacionamento é formado por descobertas mútuas, enquanto na relação pedófila, é o adulto perturbado que extraí seu prazer e manipula o parceiro para isso. Mas nem sempre o ato sexual é importante para o pedófilo. Hisgail explica que existem pedófilos voyeuristas, que se satisfazem com observar a situação sexual com uma criança. Para o voyeur, o prazer do olhar passa pelo desejo de ser visto, seja pelo olho da criança ou pelo brilho que a imagem pornográfica emana. Ele não precisa tocá-la para se satisfazer. Pelo contrário, a masturbação é a maior fonte de prazer, escreve ela em seu livro. Nesse processo, a pornografia infantil se torna essencial. [O pedófilo] pode ver uma foto de criança nua ou uma situação libidinal montada, na qual a criança não sabe o que está acontecendo mas desconfia do que estão fazendo. A montagem das cenas serve para poder ver o jamais visto; por exemplo, juntar um pênis com um bebê, amarrado e amordaçado na cama ou, também, o adulto nu sentado e carregando no colo uma criança pequena, passando as mãos nos genitais. Mas como esse material pode despertar a excitação do pedófilo? Para alguns, a criança se torna desejável porque por definição estaria fora da cena do sexo, caracterizando o objeto obsceno», explica Hisgail. E esse material nem precisa ser especificamente erótico, me explica a doutora. Até mesmo imagens e vídeos inocentes podem ganhar ares eróticos para o indivíduo transtornado. Entre a arte e a pornografia, o adulto pedófilo busca tirar do sulco erótico, o ato pedófilo, reflete. A internet se tornou ferramenta primária para a obtenção desse material, e para o pedófilo dar vazão a seus desejos, mesmo sem envolver o contato direto com as crianças. A interatividade cibernética induz o cidadão fragilizado a adotar a identidade do pedófilo, com o gosto e a sensação de estar realizando algo proibido. Enviando imagens eletrônicas nas salas de bate-papo e muitas são colagens de fotos de situações fictícias que, na realidade, nunca ocorreram o sujeito se deleita no devaneio. O ambiente ficcional expressa a melhor forma de liberar a libido do cativeiro psíquico escreve Hisgail na sua obra Pedofilia: um estudo psicanalítico. Para ela, o filósofo Slavoj Zizek foi quem melhor exprimiu essa ideia, num artigo publicado pela Folha de S. Paulo, em 2001: o neurótico se refugia no espaço cibernético como forma de devaneio, a fim de escapar da vida real, morna e impotente. Mas o desejo pedófilo pode sair do reino da fantasia, principalmente quando em contato direto com menores. Para o pedófilo, quanto mais próximo estiver da criança, maior a chance de dominação física e subjetiva alerta a doutora. 21

20 A PEDOFILIA E A INTERNET 22 Por isso, Hisgail defende que todo indivíduo com inclinações pedófilas deve procurar ajuda, inclusive os que ainda se satisfazem apenas com os devaneios ou a pornografia. Sem dúvida que [esses indivíduos] precisam se tratar e analisar esta tara, esta atração irresistível ao ato pedófilo afirma ela durante a entrevista. Finalmente, quanto a uma possível cura para a pedofilia, Hisgail prefere não comentar. A própria literatura científica é incerta nesse assunto. Não há remédio que diminua a tendência do indivíduo à pedofilia, e o transtorno se mostra resistente a intervenções psicológicas. Até mesmo tratamentos usando choques elétricos no pedófilo quando ele se excita com material pornográfico infantil, para criar aversão psicológica a esses atos, já foi usado. Sem uma forma específica de controle da pedofilia, alguns países recorreram a métodos mais extremos para diminuir o risco de abusos sexuais em crianças. A Grã-Bretanha anunciou em junho de 2007 que aumentaria o investimento em castrações químicas em detentos voluntários que tenham cometido crimes sexuais. O procedimento consiste em remédios que inibem a libido do paciente e é utilizado pelo governo inglês em criminosos sexuais reincidentes, principalmente pedófilos. Inclusive, o médico Donald Findlater, diretor da área de investigação e desenvolvimento das castrações químicas revelou, em entrevista dada à BBC em 2007, que alguns pedófilos tinham procurado voluntariamente o medicamento. Embora a castração química ainda não seja uma solução eficiente para a pedofilia e ainda haja muito a estudar sobre o transtorno, a possibilidade de encontrar uma saída existe, e há muitas pessoas dispostas a encontrá-la.

21

22 CAPÍTULO III III A pedofilia na internet A Internet dispensa apresentações. A rede mundial de computadores (ou a supervia da informação, como alguns gostam de chamá-la) se tornou parte quase natural de nossas vidas. Hoje já é inimaginável pensar que podemos viver sem a rede. Ela já saltou dos computadores para os celulares, os bancos, os carros, até mesmo as geladeiras. A web invadiu nossas casas, nossas famílias e até nosso modo de vida, misturando o mundo real com o virtual de uma forma que nem Marshall poderia imaginar, quando escrevia sobre sua aldeia global. As qualidades e benefícios da rede, seus milhares de usos e sua potencialidade quase infinita já são largamente conhecidas e divulgadas. No entanto, é preciso lembrar que, ao mesmo tempo em que a rede derrubou as distâncias e internacionalizou o mundo, ela também aproximou os criminosos e os aproveitadores. Segundo a UNESCO, a Internet tem se tornado um fator cada vez mais importante na internacionalização da pedofilia e do abuso sexual de crianças. A web, como é apelidada, tornou possível a produção e divulgação de material pedófilo algo barato, fácil, rápido e difícil de ser detectado. Não mais os pedófilos precisam se preocupar em esconder seus materiais, em vendê-los nas esquinas escuras de alguma grande cidade, temendo serem descobertos pela polícia. Agora, a pornografia infantil, aqueles que compartilham seus gostos ou até mesmo a próxima vítima estão à distância de um toque de um botão. Um novo mundo de possibilidades perversas se abriu para os pedófilos. Interessante notar que Margaret A. Healy já previa isso em Para ela, a tecnologia da computação exerce um importante papel na indústria global da pornografia infantil. Para ela, o problema da pornografia infantil via computador envolve pessoas que têm tempo, dinheiro e inteligência. Além disso, em muitos países desenvolvidos, percebeu Healy, as

23 A PEDOFILIA NA INTERNET crianças superaram os pais em habilidade computacional. Elas cresceram com computadores, e já possuem um acesso fácil à pornografia infantil e, mais ainda, estão potencialmente acessíveis a aqueles que desejam explorar sexualmente os menores por meio da internet. Além disso, os softwares que são designados a bloquear o acesso de menores a materiais questionáveis podem ser superados por crianças com habilidade com computadores. É difícil ter uma noção exata do tamanho desta rede de pornografia infantil. Como veremos no próximo capítulo, os pedófilos encontraram maneiras de se ocultar muito bem, e as estatísticas são ainda questionáveis. Em sete anos, a SaferNet Brasil recebeu e processou denúncias anônimas de pornografia infantil envolvendo URLs distintas escritas em nove idiomas e hospedadas em hosts diferentes, conectados à Internet através de números IPs distintos, atribuídos para 84 países em cinco continentes, de 2006 a Em 2008, 62% das denúncias recebidas pela SaferNet eram de pornografia infantil. Nesse mesmo ano, a Internet Watch Foundation encontrou domínios que hospedavam material pornográfico infantil. Em um estudo realizado entre acusados de consumir pornografia com crianças, 40% tinham em seus lares crianças abusadas sexualmente. Dos que foram presos entre 2000 e 2001, 83% tinham imagens de crianças com idades entre 3 e 5 anos; 19% tinham imagens de recém-nascidos e de crianças até 3 anos, segundo pesquisa da National Center for Missing & Exploited Children. Em dados mais recentes, a Association of Sites Advocating Child Protection (ASACP) registrou apenas no ano de 2013, até o mês de março, denúncias por mês, em média, de sites suspeitos de distribuir material pornográfico. No ano de 2012, a média mensal de denúncias foi de A internet está cada vez mais policiada. Grupos internacionais re- 25 Número de denúncias recebidas pela ASACP por mês, ao longo dos anos.

24 A PEDOFILIA E A INTERNET 26 vistam os servidores suspeitos de conter material pedófilo e realizam apreensões em todo o mundo. Para citar algumas ações, houve a Operação Catedral, uma das primeiras intervenções policiais, realizada de 1º de setembro de 1998, formada pelo Esquadrão Criminal Nacional Britânico em cooperação com outras 13 forças policiais ao redor do globo, que terminou com a prisão de 107 suspeitos, em 12 países, além de descobrir imagens, com rostos identificáveis únicos. Outras iniciativas foram a Operação Ametista na Irlanda, Operação Auxin na Austrália, Operação Avalanche e Operação Mineral no Reino Unido, a investigação internacional de pornografia infantil em 2007 e o arrastão de pornografia infantil nos EUA em Uma operação da Europol, chamada de Operação Resgate, monitorou as atividades do site boylover.net, um site de bate-papo entre pedófilos famoso, terminando com mais de 150 prisões e o resgate de 230 crianças em O diretor do boylover. net, Amir Ish-Hurwitz, foi preso em 17 de março de 2011, na Holanda. Além disso, milhares de usuários denunciam páginas com material pedófilo por todo o mundo, usando os sites de instituições contra a pedofilia, como a ASACP, Internet Watch Foundation e a SaferNet, esta última possuindo escritório no Brasil. São milhares as denúncias diárias examinadas pelas autoridades. Fora esse contingente, ainda existem diversos grupos independentes, vigilantes, principalmente formados por hackers, que realizam megaoperações virtuais para derrubar sites pedófilos, conseguir informações sobre os usuários e destruir arquivos. Entretanto, os pedófilos continuam na internet. A tecnologia se tornou aliada desta sociedade global de pedófilos, e eles agora se refugiam nos cantos mais escuros da internet, sob forte criptografia, fazendo de tudo para se manterem anônimos. Os pedófilos se protegem sob o manto de sombras de uma internet, que espreita debaixo da nossa rede comum. A Web Oculta.

25 Página inicial da SaferNet

26 CAPÍTULO IV IV A Deep Web A internet que acessamos diariamente, os sites de onde procuramos informações, nossos perfis nas redes sociais, nossos blogs pessoais e tudo o mais que buscamos na web representam uma pequena porção da rede. Em um estudo realizado em 2001, Michael K. Bergman escreve que fazer buscas na internet hoje em dia é como jogar uma rede na superfície do oceano. Enquanto uma grande quantidade de coisas pode ficar na rede, ainda há uma imensa riqueza de informação que está mais para o fundo e, portanto, é perdida. A internet que conhecemos nada mais é que um conjunto de páginas estáticas, interligadas pelos hyperlinks e listadas nos bancos de dados dos buscadores. Você com certeza já ouviu a frase se não está no Google, não existe. Claro que sabemos que o buscador da Google Inc. não é infalível e onisciente, mas uma frase mais correta seria se não está no Google, não conseguimos enxergar. Isso porque apenas as páginas que constam nos bancos de dados de buscadores como o Google ou o Bing são visíveis para nós, navegantes da web. E como esses bancos se formam? Um programa-robô se conecta a internet e acessa um site. Depois de descobrir, usando complexos algoritmos, de que o site se trata, ele segue todos os links da página, até chegar a outro site, onde o robô repete o processo. De link em link, esse crawler (como são chamados estes robôs indexadores) alimenta o banco de dados do buscador. Quando fazemos uma pesquisa no Google, por exemplo, os resultados retornados são apenas páginas que o crawler já acessou. Neste caso, uma página que não tivesse nenhum link que apontasse para ela, jamais seria indexada pelo robô e, portanto, estaria invisível. Mas mesmo uma página ligada na rede por algum hyperlink pode negar acesso ao crawler, impedindo que o site seja registrado. É assim que os

27 A DEEP WEB blogs privados ou o Facebook trabalham. Impedindo que o robô registre as páginas, apenas aqueles que conhecem o endereço exato ou, no caso do Facebook, estejam registrados no sistema conseguem acessar o conteúdo. Mas é possível ir mais além. Se o site for criptografado a ponto em que seja necessária uma chave ou senha para desbloquear o conteúdo, o crawler não vai nem conseguir entender o código da página, e vai descarta-lo imediatamente. Imagine uma rede inteira, tão complexa e viva como a nossa internet, formada apenas por páginas criptografadas que só os que possuem a chave podem acessar. Esta é a Deep Web, ou a web invisível. Um estudo da Universidade da Califórnia, Berkeley, em 2001, estimou que existam terabytes de informação oculta na web, contra os meros 19 terabytes que podemos acessar. A Deep Web então seria quase 400 vezes maior que a web comum, indexada pelos buscadores. No entanto, estudos mais recentes diminuem um pouco a distância entre a Deep e a nossa web. Em 2004 foram detectados sites na web invisível, um número ainda impressionante, porém bem menor que estimativas anteriores. Nos últimos anos, empresas como a Google Inc. e a Microsoft (responsável pelo buscador Bing), além de várias universidades, dedicaram seus esforços a encontrar uma maneira de automatizar o processo de busca e indexação destas páginas obscuras. Após a pesquisa publicada em 2004, os trabalhos científicos envolvendo a Deep Web se voltaram para sua exploração, ao invés de estimar seu tamanho exato. A certeza, assim como ocorre na web visível, é que a cada dia novos sites são abertos, e a rede cresce. Mas como esta internet oculta surgiu? A Deep Web foi escrita pelas comunidades hackers, que tiveram papel fundamental na construção de toda a internet. A busca por privacidade aumentou o número de sites ocultos, enquanto o desenvolvimento de técnicas de criptografia avançada terminou por selar páginas pessoais ou divididas com pequenas comunidades fechadas. No entanto, outras pessoas, que não faziam parte da comunidade hacker, decidiram usar esta estrutura privada para seus próprios interesses. Hoje, a Deep Web abriga, além de hackers e peritos em computação, governos, serviços de inteligência, testemunhas ameaçadas, ufólogos, traficantes, sequestradores, terroristas, canibais, assassinos de aluguel e por que não? pedófilos. Esta web oculta passou despercebida por muito tempo, o que tornou difícil precisar sua idade. Conhecida apenas por seus frequentadores e por técnicos em computação, a Deep Web era até então virtualmente desconhecida. Com o advento da Web 2.0 onde os usuários passam a interagir com a página e a produzir conteúdo a rede invisí- 29

28 Uma analogia artística da Deep Web vel passou de segredo dividido entre experts em computação para o status de lenda urbana. É possível visualizar essa transformação já em 1999, quando os primeiros blogs dedicados à exploração da Deep Web surgiram. A rede fez parte do imaginário coletivo da internet por quase dez anos, até que em 2009 ela fosse finalmente exposta ao público. O caso do Wikileaks, onde documentos confidenciais de diversos governos, inclusive dos Estados Unidos, foram publicados na internet recebeu cobertura da mídia até o início de Embora o site wikileaks.org já existisse e publicasse conteúdo desde 2006, foi em 2010 que a imprensa colocou seus holofotes sobre a organização que o jornalista e hackerativista australiano Julian Assange administrava. Em abril daquele ano, o site publicou na rede um vídeo, datado de 2007, onde soldados norte-americanos a bordo de um helicóptero atacaram civis em Bagdá, durante a ocupação do Iraque, matando pelo menos 12 pessoas, entre elas dois jornalistas da Reuters. O site posteriormente publicou um manual norte-americano sobre como tratar os prisioneiros na prisão militar de Guantánamo, em Cuba. Em julho do mesmo ano, o Wikileaks vazou uma grande quantidade de documentos do exército dos Estados Unidos, reportando a morte de milhares de civis na guerra do Afeganistão, em ações de militares norte-americanos. Finalmente, em novembro, o site divulgou na rede uma série de telegramas

29 A DEEP WEB secretos enviadas pelas embaixadas dos Estados Unidos ao governo do país. Como o Wikileaks foi fundado primeiramente na Deep Web e foi nela que reuniu o material vazado, a rede invisível que operava fora das vistas de governos e usuários comuns ganhou certo destaque. Depois que Assange, fundador do Wikileaks e seu principal representante, foi acusado de estupro e abuso sexual na Suécia e teve seu nome colocado na lista de procurados pela Interpol, alguns internautas encararam a acusação como uma retaliação do governo dos EUA por seu trabalho no vazamento de informações confidenciais. Entre esses internautas, o grupo que mais recebeu atenção da mídia foi um outro produto da Deep Web, a organização de hackers Anonymous, que em dezembro de 2010 conseguiu derrubar os sites da Amazon, PayPal, Mastercard, Visa e do banco suíço PostFinance. Todas estas empresas haviam tomado providências hostis contra o Wikileaks, impedindo transações bancárias para contas do site e recusando hospedar o site em seus servidores, por exemplo. A operação chamada Avenge Assange (Vingar Assange, em tradução literal) iniciou uma série de ataques do grupo Anonymous contra diversas instituições, entre elas os sites do governo da Tunísia, do governo egípcio, apoio ao movimento Occupy Wall Street, protestos contra leis anti-pirataria, apoio ao site Megaupload, fechado pelos Estados Unidos por promover pirataria, entre muitas outras operações do grupo. O Anonymous, e seu meio-irmão Lolzsec (também vindo da Deep Web) acabaram por expor a rede invisível ao grande público. Agora a rede oculta não era mais segredo, e muitos usuários sem grande experiência com computadores conseguiam acessá-la. 31 O TOR Uma das tecnologias principais na formação da Deep Web é a rede TOR. Sigla para The Onion Router (O Roteador Cebola, em tradução literal), o sistema torna possível navegar na internet anonimamente. Para isso, os usuários instalam em suas máquinas o navegador TOR, uma versão modificada do navegador Mozilla Firefox. Ao rodar o programa, o usuário se torna parte da rede. De forma simplificada, o funcionamento do TOR consiste no seguinte: o usuário faz uma requisição (por exemplo, abre a página do Google no navegador), o programa do TOR criptografa essa requisição e então dispara pela rede TOR, pulando de servidor em servidor, de forma aleatória, até sair da rede e ir ao seu destino. A resposta então é criptografada e faz o caminho de volta, também aleatório, até chegar de

30 A PEDOFILIA E A INTERNET 32 volta ao computador do usuário. A informação então, navega por múltiplas camadas da rede, motivo pelo qual o roteador é chamado de cebola. Com mensagens criptografadas passando por dezenas de servidores, espalhados pelos quatro cantos do mundo, é muito difícil de descobrir de onde a informação partiu, ou para onde ela vai. O roteador TOR faz todo o trabalho de forma segura, traçando as rotas por onde os dados vão passar, até que seja virtualmente impossível de se rastrear a informação. Totalmente criptografados, os dados que transitam pela rede TOR não fazem nenhum sentido para aqueles que não possuem a chave para descriptografa-los. Desta forma, ainda que a informação seja interceptada, não é possível descobrir seu conteúdo real. Além da forte criptografia, o TOR conta com a expansão quase que permanente de sua rede. Isso ocorre porque cada computador rodando o programa se torna um servidor da rede, por onde os dados vão caminhar. Assim, todo usuário conectado à web através do TOR é também um ponto de saída, ou de passagem, da rede. Isso também significa que um usuário do TOR terá um tráfego maior de dados criptografados em sua rede, tanto suas próprias requisições e respostas quanto informações de outros usuários da rede que estejam passando por sua máquina. Quando o TOR foi lançado por pesquisadores ligados ao Laboratório de Pesquisa Naval do Exército dos Estados Unidos, em 2002, eram poucos os dados criptografados que trafegavam na rede. Assim, um usuário com trânsito intenso de dados sob criptografia o colocava sob suspeita de usar o TOR. Hoje em dia, o volume de informações criptografadas em redes corporativas e domésticas é muito maior. Transações bancárias online, hospedagem de arquivos na nuvem, uso de serviços de s seguros, além de outras tantas tecnologias que usamos no nosso dia a dia tornaram o uso do TOR quase imperceptível. Seus dados se escondem na multidão. Além de permitir a navegação anônima, o TOR possui outra funcionalidade importante para a Deep Web. Enquanto na web comum nós acessamos sites.com ou com domínios equivalentes, a rede TOR possui domínios.onion (cebola, em inglês, em referência ao TOR ser o roteador cebola ). Endereços virtuais.onion apontam para máquinas específicas na rede TOR, que são servidores de conteúdo, como hospedagem de sites, por exemplo. Como o TOR utiliza esses endereços para traçar suas rotas, os computadores da rede não sabem qual é o endereço de IP do servidor e, portanto, não podem localizá-lo fisicamente. Assim, nem mesmo o roteador sabe exatamente onde o ser-

31

32 A PEDOFILIA E A INTERNET vidor está, apenas consegue levar e trazer informação deste servidor. Os sites da Deep Web são servidores de conteúdo criptografado, completamente anônimos, cujo acesso só é possível por meio dos endereços.onion. Dessa forma, apenas os que usam o navegador TOR podem visualizar o site, já que um navegador comum não compreende o endereço. Um endereço.onion é uma série de letras e números totalmente aleatórios, o que torna muito difícil sua memorização. Enquanto o Google pode ser acessado pelo domínio a Hidden Wiki, um dos principais sites da Deep Web, que examinaremos mais para a frente, é acessada digitando o endereço: kpvz7ki2v5agwt35.onion/wiki/index.php. De tempos em tempos, os endereços.onion são trocados, principalmente quando o servidor físico do site troca de localização ou é substituído. Assim, um novo endereço é gerado. Esta é outra medida para dificultar a vigilância da Deep Web: muitas vezes, os endereços.onion publicados em sites e blogs da nossa internet já não apontam mais para lugar algum. 34 A Hidden Wiki Hidden Wiki é o nome de um dos principais sites da Deep Web. Seu endereço.onion é aquele escrito no parágrafo anterior. A HW utiliza o mesmo software que a famosa Wikipedia, mas seu propósito é bem diferente. Enquanto esta última hospeda conteúdo, como uma grande enciclopédia, a HW funciona como um catálogo de endereços.onion e algumas poucas informações sobre os sites para onde os links apontam. Por ter diversas cópias de seu conteúdo espalhadas em vários servidores diferentes, a Hidden Wiki é uma das páginas de mais longa permanência na Deep Web. E, por conter endereços.onion atualizados, ela é conhecida como a porta de entrada da Deep Web. Como a HW não hospeda conteúdo como imagens, vídeos ou mensagens, é raro (pelo menos, mais raro que os outros sites da Deep Web) que ela seja desligada. Quando isso acontece, depois de alguns dias, o novo endereço.onion da HW é divulgado, e seus usuários continuam a frequentá-la. A informação sobre a Deep Web é escassa na internet normal. Há, é claro, muitas páginas com relatos sobre explorações na rede oculta, mas como fotos e vídeos encontrados na Deep Web raramente são publicáveis na internet comum, e os endereços.onion mudam com certa frequência, qualquer investigação da web oculta começa pela Hidden Wiki. Guias de como acessar a rede e muitos relatos publicados na web da superfície se limitam a

33 A DEEP WEB apontar os procedimentos necessários para que o usuário chegue na HW. Este livro segue o mesmo princípio, já que me abstenho de publicar os endereços dos sites que acessei durante a coleta de material para este trabalho. Caso algum outro link.onion seja revelado, é porque o considerei inofensivo. Existem páginas úteis e de conteúdo positivo na rede TOR, e na Deep Web em geral. A TOR Library (am4wuhz3zifexz5u.onion) hospeda um grande catálogo de livros, muitos raros ou de tiragem já esgotada, para download gratuito. O Wikileaks (embora tenha gerado muitas controvérsias por seus métodos) também se originou na Deep Web, como forma de denunciar abusos do governo. Existem sites para encontrar pares amorosos, para relatar traumas de infância, dividir experiências, denunciar crimes políticos e distribuir informação de países cuja internet normal é bloqueada ou estritamente vigiada. Existem dezenas de partidos políticos e organizações internacionais sediadas na Deep Web. A página inicial da Hidden Wiki registra vários destes sites, como também alguns de moral mais duvidosa e outros quase impensáveis. Para destacar alguns deles e dar noção do sentido de liberdade corrente na web invisível, o internauta pode encontrar sites de: 35 Venda de drogas ilícitas e medicamentos controlados Grupos extremistas e/ou terroristas Guias para construção de bombas caseiras Compra e venda de armas e munição Download de livros raros, filmes antigos ou músicas Comunidades Hackers voltadas para a construção, entendimento e modificação de sistemas de informática Grupos de estudo e divulgação de teorias científicas Ufologia Canibalismo Pedofilia, Sadomasoquismo, Necrofilia, Zoofilia Partidos políticos e ideologias Neo-nazismo Venda de órgãos Paganismo e misticismo Teorias de conspiração Compra e venda de números de cartão de créditos roubados Download gratuito de conteúdos de sites que exigem senha ou pagamento para acessar (chamado de siterip)

34 A PEDOFILIA E A INTERNET Grupos de proteção de testemunhas Venda de antiguidades ou objetos raros Assassinatos sob encomenda É fácil de notar que a Deep Web atrai todos os tipos de conteúdo, já que a vigilância é bem mais relaxada. Ainda assim, como veremos mais adiante, a lei e a ordem não são completamente ausentes na web oculta, e o anonimato proporcionado pelo TOR não é total. Para iniciar minha pesquisa, segui para a seção de pedofilia ou atração por crianças ou menores de idade. A partir daí, diversos sites são listados, alguns já registrados como desativados, com diferentes conteúdos e modelos. São fóruns, sites de troca de imagens, salas de bate papo, páginas de contos e poesias, download de vídeos e sites de relacionamento. Acessando estes endereços é possível muito mais que encontrar material pornográfico infantil: já é possível vislumbrar uma organização, uma sociedade, voltada e formada ao redor da pedofilia. 36

PROJETO DE EXTENSÃO CIDADANIA PARA TODOS: PEDOFILIA NA INTERNET 1

PROJETO DE EXTENSÃO CIDADANIA PARA TODOS: PEDOFILIA NA INTERNET 1 PROJETO DE EXTENSÃO CIDADANIA PARA TODOS: PEDOFILIA NA INTERNET 1 Danielli Regina Scarantti 2, Lurdes Aparecida Grossmann 3. 1 Projeto de extensão Cidadania Para Todos realizado no curso de Graduação em

Leia mais

Utilização das redes sociais e suas repercussões

Utilização das redes sociais e suas repercussões Utilização das redes sociais e suas repercussões O papel da escola : @ Orientação aos professores, alunos e pais @ Acompanhamento de situações que repercutem na escola @ Atendimento e orientação a pais

Leia mais

Felipe Perin. AUV surveyor. Consultor de TI. Desenvolvedor web. Entusiasta em software livre. Segurança em Redes de Computadores.

Felipe Perin. AUV surveyor. Consultor de TI. Desenvolvedor web. Entusiasta em software livre. Segurança em Redes de Computadores. Felipe Perin E-mail: Linkedin: Sites: AUV surveyor Consultor de TI Desenvolvedor web Entusiasta em software livre Segurança em Redes de Computadores Palestrante perin.ng@gmail.com http://br.linkedin.com/in/felipeperin

Leia mais

A TECNOLOGIA DEEPWEB OCULTA E AFASTADA DA SUPERFÍCIE DA WEB

A TECNOLOGIA DEEPWEB OCULTA E AFASTADA DA SUPERFÍCIE DA WEB A TECNOLOGIA DEEPWEB OCULTA E AFASTADA DA SUPERFÍCIE DA WEB Rud CARDOSO DEPIERI 1 Raphael GARCIA 2 RESUMO: Este artigo tem por objetivo apresentar os benefícios e os perigos que podem ser causados pela

Leia mais

Palestra Depois do Abuso Sexual Como encaminhar e lidar com criança vítima de abuso sexual

Palestra Depois do Abuso Sexual Como encaminhar e lidar com criança vítima de abuso sexual Palestra Depois do Abuso Sexual Como encaminhar e lidar com criança vítima de abuso sexual Guilherme Schelb, Promotor de Justiça da Infância em Brasília (1992-1995), especialista em temas da infância e

Leia mais

Evento FEBRABAN 10.11.10 EDUCAÇÃO PARA O USO SEGURO DOS AMBIENTES VIRTUAIS. Juliana Abrusio

Evento FEBRABAN 10.11.10 EDUCAÇÃO PARA O USO SEGURO DOS AMBIENTES VIRTUAIS. Juliana Abrusio Evento FEBRABAN 10.11.10 EDUCAÇÃO PARA O USO SEGURO DOS AMBIENTES VIRTUAIS Juliana Abrusio Pontos de destaque 2 1. CONTROLE: Equilíbrio no respeito à privacidade dos filhos e seu controle na Internet.

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4.1 Legislação aplicável a crimes cibernéticos Classifica-se como Crime Cibernético: Crimes contra a honra (injúria, calúnia e difamação), furtos, extorsão,

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

Privacidade e Segurança

Privacidade e Segurança UM GUIA PARA SOBREVIVENTES DE ABUSO Privacidade e Segurança no Facebook índice Í D I C E S Introdução 1 A primeira linha de defesa: gerencie quem vê seu conteúdo 2 Recupere o controle: analise as suas

Leia mais

ESFERA DA FAMÍLIA INTERNET NA ROTINA FAMILIAR Proteja sua Família dos Perigos da Internet. Marcio e Edione Vieira Curitiba/PR

ESFERA DA FAMÍLIA INTERNET NA ROTINA FAMILIAR Proteja sua Família dos Perigos da Internet. Marcio e Edione Vieira Curitiba/PR ESFERA DA FAMÍLIA INTERNET NA ROTINA FAMILIAR Proteja sua Família dos Perigos da Internet Marcio e Edione Vieira Curitiba/PR Introdução: Engajamento Voluntário: Envolvimento Profissional: OBJETIVOS: Formar

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

Boa tarde atodos vocês grandes Rotarianos! (slide1)- Muito obrigado por assistirem

Boa tarde atodos vocês grandes Rotarianos! (slide1)- Muito obrigado por assistirem Boa tarde atodos vocês grandes Rotarianos! (slide1)- Muito obrigado por assistirem minha apresentação hoje. Hoje nós vamos aprender sobre Redes Sociais - O Bom, O Mal e os Extremos Perigosos. Eu vou falar

Leia mais

70% 500.000. De acordo com a nova lei, são crianças e adolescentes. 1. de estupro

70% 500.000. De acordo com a nova lei, são crianças e adolescentes. 1. de estupro O QUE É VIOLÊNCIA SEXUAL Todos os anos, estima-se que 500.000 70% Mulheres das vítimas sejam vítimas de estupro no Brasil, e que outros tantos milhões sofram com abusos e violências sexuais. de estupro

Leia mais

Professor de Harvard diz que, por falta de intimidade com as novas mídias, responsáveis deixam de preparar as crianças para o mundo digital

Professor de Harvard diz que, por falta de intimidade com as novas mídias, responsáveis deixam de preparar as crianças para o mundo digital Professor de Harvard diz que, por falta de intimidade com as novas mídias, responsáveis deixam de preparar as crianças para o mundo digital MARCO AURÉLIO CANÔNICO DO RIO Atordoados com um desenvolvimento

Leia mais

O IMPACTO SOCIAL DA INTERNET

O IMPACTO SOCIAL DA INTERNET O IMPACTO SOCIAL DA Miguel Gomes da Costa Junior Rede de milhões de computadores de todo o mundo interligados por linhas telefônicas, fibra ótica e satélites. Poderosa fonte de informação e comunicação

Leia mais

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Desenvolvimento em Ambiente Web Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Internet A Internet é um conjunto de redes de computadores de domínio público interligadas pelo mundo inteiro, que tem

Leia mais

SaferNet Contra a Pedofilia Virtual 1

SaferNet Contra a Pedofilia Virtual 1 SaferNet Contra a Pedofilia Virtual 1 Dayane Gonçalves FERREIRA 2 Jéssica Passos LOUREIRO 3 Kássya Dy Karly Lima ALVES 4 Ana Paula Nazaré de FREITAS 5 Universidade Federal do Pará, Belém, PA RESUMO A peça

Leia mais

Dicas de Segurança para Redes Sociais

Dicas de Segurança para Redes Sociais Segurança na Internet para as Crianças e sua Família Dicas de Segurança para Redes Sociais Por ser uma mídia social, a Internet permite aos jovens manter contato com os amigos fisicamente distantes e,

Leia mais

BuscaLegis.ccj.ufsc.br

BuscaLegis.ccj.ufsc.br BuscaLegis.ccj.ufsc.br O crime de divulgação de pornografia infantil pela Internet Breves Comentários à Lei 10.764/03 Demócrito Reinaldo Filho Foi publicada (no DOU do dia 13/11) a Lei Federal 10.764,

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Manual de SQUI Uso da Internet

Manual de SQUI Uso da Internet PE Manual de SQUI Uso da Internet Conteúdo Introdução...3 Finalidade... 3 Internet...4 Regras e Normas... 4 Monitoramento.....9 Causas à Desrespeito das Regras...10 Declaração de Acordo...11 Copyright

Leia mais

ABUSO ON LINE E PORNOGRAFIA INFANTIL PELA INTERNET

ABUSO ON LINE E PORNOGRAFIA INFANTIL PELA INTERNET ABUSO ON LINE E PORNOGRAFIA INFANTIL PELA INTERNET A internet está cada vez mais presente na vida de crianças e adolescentes Atualmente, milhões de usuários estão conectados à internet em todo o mundo,

Leia mais

O site www.grey.com é operado e de propriedade do Grupo Grey.

O site www.grey.com é operado e de propriedade do Grupo Grey. Termos e Condições O site www.grey.com é operado e de propriedade do Grupo Grey. Ao acessar este site, você concorda em cumprir estes termos e condições. Leia atentamente. CASO NÃO CONCORDE EM CUMPRIR

Leia mais

Ref.: Política de uso de Internet e correio eletrônico

Ref.: Política de uso de Internet e correio eletrônico Ref.: Política de uso de Internet e correio eletrônico Introdução A PROVÍNCIA LA SALLE BRASIL-CHILE, através de seu setor de Tecnologia da Informação, tem como objetivo o provimento de um serviço de qualidade,

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PARANÁ GOVERNO DO ESTADO COLÉGIO ESTADUAL DE PARANAVAÍ ENSINO FUNDAMENTAL, MÉDIO, NORMAL E PROFISSIONAL CURSO TÉCNICO EM INFORMÁTICA DISCIPLINA: INTERNET E PROGRAMAÇÃO WEB 1º MÓDULO SUBSEQUENTE MECANISMOS

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

PRÁTICAS PEDAGÓGICAS E O USO INTEGRADO DE TECNOLOGIAS DIGITAIS Sérgio Abranches

PRÁTICAS PEDAGÓGICAS E O USO INTEGRADO DE TECNOLOGIAS DIGITAIS Sérgio Abranches PRÁTICAS PEDAGÓGICAS E O USO INTEGRADO DE TECNOLOGIAS DIGITAIS Sérgio Abranches A presença de tecnologias digitais no campo educacional já é facilmente percebida, seja pela introdução de equipamentos diversos,

Leia mais

RELATÓRIO DA PESQUISA ONLINE NO ESTADO DO RIO DE JANEIRO:

RELATÓRIO DA PESQUISA ONLINE NO ESTADO DO RIO DE JANEIRO: RELATÓRIO DA PESQUISA ONLINE NO ESTADO DO RIO DE JANEIRO: Hábitos de Navegação na Internet: será que nossos alunos e educadores navegam com segurança na Internet no Estado do Rio de Janeiro? REALIZAÇÃO:

Leia mais

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO ALLAN ARDISSON COSSET DIEGO ALVES DE PAIVA ERICK SOUSA DAMASCENO HUGO NASCIMENTO SERRA RICARDO FRANÇA RODRIGUES Legislação Aplicada à Computação Crimes de

Leia mais

ORIENTAÇÕES DE COMUNICAÇÃO SOBRE VIOLÊNCIA SEXUAL CONTRA CRIANÇAS E ADOLESCENTES

ORIENTAÇÕES DE COMUNICAÇÃO SOBRE VIOLÊNCIA SEXUAL CONTRA CRIANÇAS E ADOLESCENTES A proteção e a promoção dos direitos da infância e adolescência também devem ser contempladas na forma como falamos e comunicamos este assunto. Alguns cuidados com a comunicação são fundamentais para proteger

Leia mais

Termos & Condições www.grey.com (o website ) é de propriedade do Grupo Grey e operado por ele ( nosso, nós e nos ).

Termos & Condições www.grey.com (o website ) é de propriedade do Grupo Grey e operado por ele ( nosso, nós e nos ). Condições de Uso do Website Termos & Condições www.grey.com (o website ) é de propriedade do Grupo Grey e operado por ele ( nosso, nós e nos ). Ao acessar este site, você concorda em ficar vinculado a

Leia mais

ANÁLISE DA PEDOFILIA NA INTERNET SOB O ASPECTO DA LEGISLAÇÃO BRASILEIRA

ANÁLISE DA PEDOFILIA NA INTERNET SOB O ASPECTO DA LEGISLAÇÃO BRASILEIRA 1 ANÁLISE DA PEDOFILIA NA INTERNET SOB O ASPECTO DA LEGISLAÇÃO BRASILEIRA Raphaella Karla Martins de Lima 1 INTRODUÇÃO A internet é o meio de comunicação que mais revolucionou e trouxe benefícios tecnológicos

Leia mais

Sumário Aspectos Básicos... 3 Como Empresas usam o Facebook... 3 Introdução ao Facebook... 4 Criando um Cadastro... 5 Confirmando E-mail...

Sumário Aspectos Básicos... 3 Como Empresas usam o Facebook... 3 Introdução ao Facebook... 4 Criando um Cadastro... 5 Confirmando E-mail... FACEBOOK Sumário Aspectos Básicos... 3 Como Empresas usam o Facebook... 3 Introdução ao Facebook... 4 Criando um Cadastro... 5 Confirmando E-mail... 8 Características do Facebook... 10 Postagens... 11

Leia mais

1. Você escolhe a pessoa errada porque você espera que ela mude após o casamento.

1. Você escolhe a pessoa errada porque você espera que ela mude após o casamento. 10 Maneiras de se Casar com a Pessoa Errada O amor cego não é uma forma de escolher um parceiro. Veja algumas ferramentas práticas para manter os seus olhos bem abertos. por Rabino Dov Heller, Mestre em

Leia mais

Como criar. um artigo. em 1h ou menos. Por Natanael Oliveira

Como criar. um artigo. em 1h ou menos. Por Natanael Oliveira Como criar um artigo em 1h ou menos Por Natanael Oliveira 1 Como escrever um artigo em 1h ou menos Primeira parte do Texto: Gancho Inicie o texto com perguntas ou promessas, algo que prenda atenção do

Leia mais

Aula 1: Introdução à Disciplina Fonte: Plano de Aula Oficial da Disciplina

Aula 1: Introdução à Disciplina Fonte: Plano de Aula Oficial da Disciplina Programação para Internet Rica 1 Aula 1: Introdução à Disciplina Fonte: Plano de Aula Oficial da Disciplina Objetivo: Identificar os princípios que se destacam como características da Web 2.0. INTRODUÇÃO

Leia mais

Sheyla Andrade: Masturbação

Sheyla Andrade: Masturbação Sheyla Andrade: Masturbação Ainda hoje a muita controvérsia em torno da masturbação, também chamado de auto-erotismo ou sexo solitário, e a muitos mitos e preconceitos em torno do assunto. A quem diga

Leia mais

INFORMÁTICA APLICADA AULA 06 INTERNET

INFORMÁTICA APLICADA AULA 06 INTERNET UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO CURSO: Bacharelado em Ciências e Tecnologia INFORMÁTICA APLICADA AULA 06 INTERNET Profª Danielle Casillo SUMÁRIO O que é Internet Conceitos básicos de internet

Leia mais

Inglesar.com.br Aprender Inglês Sem Estudar Gramática

Inglesar.com.br Aprender Inglês Sem Estudar Gramática 1 Sumário Introdução...04 O segredo Revelado...04 Outra maneira de estudar Inglês...05 Parte 1...06 Parte 2...07 Parte 3...08 Por que NÃO estudar Gramática...09 Aprender Gramática Aprender Inglês...09

Leia mais

Computação nas nuvens (Vantagens)

Computação nas nuvens (Vantagens) Computação em Nuvem Computação em nuvem O conceito de computação em nuvem (em inglês, cloud computing) refere-se à possibilidade de utilizarmos computadores menos potentes que podem se conectar à Web e

Leia mais

COMO CRIAR UM SITE. SITE: Http://www.sitecaseiro.com.br Twitter: @SITECASEIRO_BR

COMO CRIAR UM SITE. SITE: Http://www.sitecaseiro.com.br Twitter: @SITECASEIRO_BR COMO CRIAR UM SITE Este e-book é derivado de um sucesso de um site pequeno, cujo o dono que é uma pessoa simples e fanática por tecnologia resolveu publicar um e-book com o assunto que ele mais gosta e

Leia mais

Indice. Bullying O acaso... 11

Indice. Bullying O acaso... 11 Indice Bullying O acaso... 11 Brincadeira de mau gosto. Chega! A história... 21 O dia seguinte... 47 A paixão... 53 O reencontro... 61 O bullying... 69 9 Agosto/2010 O acaso Terça-feira. O sol fazia um

Leia mais

OS DOZE TRABALHOS DE HÉRCULES

OS DOZE TRABALHOS DE HÉRCULES OS DOZE TRABALHOS DE HÉRCULES Introdução ao tema A importância da mitologia grega para a civilização ocidental é tão grande que, mesmo depois de séculos, ela continua presente no nosso imaginário. Muitas

Leia mais

Pesquisa Instituto Avon / Data Popular. Violência contra a mulher: o jovem está ligado?

Pesquisa Instituto Avon / Data Popular. Violência contra a mulher: o jovem está ligado? Pesquisa Instituto Avon / Data Popular Violência contra a mulher: o jovem está ligado? Com quem falamos? Jovens brasileiros Mulheres Homens Pesquisa online Autopreenchimento Amostra nacional de 16 a 24

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

Pesquisa Instituto Avon / Data Popular. Violência contra a mulher: o jovem está ligado?

Pesquisa Instituto Avon / Data Popular. Violência contra a mulher: o jovem está ligado? Pesquisa Instituto Avon / Data Popular Violência contra a mulher: o jovem está ligado? Com quem falamos? Jovens brasileiros Mulheres Homens Pesquisa online Autopreenchimento Amostra nacional de 16 a 24

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

Hábitos de Navegação na Internet: será que nossos alunos e educadores navegam com segurança na Internet no Estado da Paraíba?

Hábitos de Navegação na Internet: será que nossos alunos e educadores navegam com segurança na Internet no Estado da Paraíba? RELATÓRIO DA PESQUISA ONLINE NO ESTADO DA PARAÍBA: Hábitos de Navegação na Internet: será que nossos alunos e educadores navegam com segurança na Internet no Estado da Paraíba? REALIZAÇÃO: SaferNet Brasil

Leia mais

O que é a Deep Web e quais os seus riscos?

O que é a Deep Web e quais os seus riscos? O que é a Deep Web e quais os seus riscos? Webinar 27/07/15 Instrutora: Dra. Caroline Teófilo da Silva Fonte: ExtremeTech. Disponível em http://www.extremetech.com/wpcontent/uploads/2013/08/deep-web.jpg.

Leia mais

ADOLESCÊNCIA: PSICOPATOLOGIAS E CLÍNICA PSICANALÍTICA

ADOLESCÊNCIA: PSICOPATOLOGIAS E CLÍNICA PSICANALÍTICA ADOLESCÊNCIA: PSICOPATOLOGIAS E CLÍNICA PSICANALÍTICA MARIA DA GLORIA SCHWAB SADALA 1. BREVE CURRICULO PSICÓLOGA E PSICANALISTA DOUTORA, MESTRE E ESPECIALISTA PELA UFRJ COORDENADORA DO MESTRADO EM PSICANÁLISE

Leia mais

PASTORAL DIGITAL. na ótica do Diretório de Comunicação

PASTORAL DIGITAL. na ótica do Diretório de Comunicação PASTORAL DIGITAL na ótica do Diretório de Comunicação Para a Igreja, o novo mundo do espaço cibernético é uma exortação à grande aventura do uso do seu potencial para proclamar a mensagem evangélica. Mensagem

Leia mais

Por Renan Hamann Fonte: www.tecmundo.com.br/7528-as-coisas-mais-perigosas-que-voce-pode-fazer-na-internet.htm

Por Renan Hamann Fonte: www.tecmundo.com.br/7528-as-coisas-mais-perigosas-que-voce-pode-fazer-na-internet.htm Imprimir Por Renan Hamann Fonte: www.tecmundo.com.br/7528-as-coisas-mais-perigosas-que-voce-pode-fazer-na-internet.htm Sexta-Feira 7 de Janeiro de 2011 Confira quais são os erros mais comuns dos usuários

Leia mais

Fonte: http://www.wooz.org.br/internetamea%c3%a7ada.htm INTERNET INTERNET AMEAÇADA. por Anselmo Massad

Fonte: http://www.wooz.org.br/internetamea%c3%a7ada.htm INTERNET INTERNET AMEAÇADA. por Anselmo Massad Fonte: http://www.wooz.org.br/internetamea%c3%a7ada.htm INTERNET INTERNET AMEAÇADA por Anselmo Massad A pretexto de combater o terror e supostos crimes, leis e agências de segurança criam instrumentos

Leia mais

PROGRAMA DE ORIENTAÇÃO ESTUDANTIL PARA PRIMEIROS EMPREGOS www.noprimeiroemprego.com.br. Jovem Conectado Curitiba: PROEPE, 2015 36p. il. Título.

PROGRAMA DE ORIENTAÇÃO ESTUDANTIL PARA PRIMEIROS EMPREGOS www.noprimeiroemprego.com.br. Jovem Conectado Curitiba: PROEPE, 2015 36p. il. Título. Impressão Acabamento Editora Mona Ltda - ME Rua José Bajerski, 271 Curitiba/ PR Cep: 82.220-320 Fone (41) 3068-9009 Fax (41) 3068-9008 www.graficamonalisa.com.br PROGRAMA DE ORIENTAÇÃO ESTUDANTIL PARA

Leia mais

milenaresende@fimes.edu.br

milenaresende@fimes.edu.br Fundação Integrada Municipal de Ensino Superior Sistemas de Informação A Internet, Intranets e Extranets milenaresende@fimes.edu.br Uso e funcionamento da Internet Os dados da pesquisa de TIC reforçam

Leia mais

GANHE DINHEIRO FACIL GASTANDO APENAS ALGUMAS HORAS POR DIA

GANHE DINHEIRO FACIL GASTANDO APENAS ALGUMAS HORAS POR DIA GANHE DINHEIRO FACIL GASTANDO APENAS ALGUMAS HORAS POR DIA Você deve ter em mente que este tutorial não vai te gerar dinheiro apenas por você estar lendo, o que você deve fazer e seguir todos os passos

Leia mais

Conversando com os pais

Conversando com os pais Conversando com os pais Motivos para falar sobre esse assunto, em casa, com os filhos 1. A criança mais informada, e de forma correta, terá mais chances de saber lidar com sua sexualidade e, no futuro,

Leia mais

Ferramentas de informações e comunicações e as interações possíveis Tecnologias populares para uma Educação à Distância mais Popular.

Ferramentas de informações e comunicações e as interações possíveis Tecnologias populares para uma Educação à Distância mais Popular. Trabalha de Conclusão do Curso Educação a Distância : Um Novo Olhar Para a Educação - Formação de Professores/Tutores em EaD pelo Portal Somática Educar Ferramentas de informações e comunicações e as interações

Leia mais

POLÍTICA DE PRIVACIDADE E COOKIE Modificado por último em 3 de setembro de 2015

POLÍTICA DE PRIVACIDADE E COOKIE Modificado por último em 3 de setembro de 2015 POLÍTICA DE PRIVACIDADE E COOKIE Modificado por último em 3 de setembro de 2015 A privacidade de todos os nossos usuários e visitantes do nosso website (os "Usuários") é muito importante para a Impress.ly.

Leia mais

USO RESPONSÁVEL DA INTERNET ELABORADO PELOS ALUNOS DO 6º ANO

USO RESPONSÁVEL DA INTERNET ELABORADO PELOS ALUNOS DO 6º ANO USO RESPONSÁVEL DA INTERNET ELABORADO PELOS ALUNOS DO 6º ANO USO RESPONSÁVEL DA INTERNET ELABORADO PELOS ALUNOS DO 6º ANO 2 Fique atento! Não acredite em tudo o que lê A internet é segura? Você não deve

Leia mais

Segurança na internet

Segurança na internet Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas

Leia mais

Lavanderia digital. Resumo executivo. Uma análise das moedas on-line e seu uso no crime cibernético

Lavanderia digital. Resumo executivo. Uma análise das moedas on-line e seu uso no crime cibernético Resumo executivo Lavanderia digital Uma análise das moedas on-line e seu uso no crime cibernético Por Raj Samani, EMEA (Europa, Oriente Médio e África), McAfee François Paget e Matthew Hart, McAfee Labs

Leia mais

12 Razões Para Usar. Lightroom. André Nery

12 Razões Para Usar. Lightroom. André Nery 12 Razões Para Usar Lightroom André Nery André Nery é fotógrafo em Porto Alegre. Arquitetura e fotografia outdoor, como natureza, esportes e viagens, são sua área de atuação. Há dez anos começou a ministrar

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

EMPREGABILIDADE E MARKETING PESSOAL

EMPREGABILIDADE E MARKETING PESSOAL EMPREGABILIDADE E MARKETING PESSOAL 1 2 Para estar junto não é preciso estar perto, e sim do lado de dentro. Leonardo da Vinci CARO ALUNO Não existem limites para a educação a distância. Seus desafios

Leia mais

TEMA: O LÚDICO NA APRENDIZAGEM DA LEITURA E DA ESCRITA

TEMA: O LÚDICO NA APRENDIZAGEM DA LEITURA E DA ESCRITA TEMA: O LÚDICO NA APRENDIZAGEM DA LEITURA E DA ESCRITA RESUMO Os educadores têm se utilizado de uma metodologia Linear, que traz uma característica conteudista; É possível notar que o Lúdico não se limita

Leia mais

Guia Rápido de Utilização. Ambiente Virtual de Aprendizagem. Perfil Aluno

Guia Rápido de Utilização. Ambiente Virtual de Aprendizagem. Perfil Aluno Guia Rápido de Utilização Ambiente Virtual de Aprendizagem Perfil Aluno 2015 APRESENTAÇÃO O Moodle é um Ambiente Virtual de Aprendizagem (AVA) open source¹. Esta Plataforma tornouse popular e hoje é utilizada

Leia mais

$ $ COMO A INTRANET DE SUA EMPRESA ESTÁ TE FAZENDO PERDER DINHEIRO

$ $ COMO A INTRANET DE SUA EMPRESA ESTÁ TE FAZENDO PERDER DINHEIRO COMO A INTRANET DE SUA EMPRESA ESTÁ TE FAZENDO PERDER DINHEIRO INTRODUÇÃO No mundo corporativo, talvez nenhuma expressão tenha ganhado tanto foco quanto 'engajamento'. O RH ouve isso todo dia, o time de

Leia mais

Como Navegar nas Redes Onion e I2P da Deep Web

Como Navegar nas Redes Onion e I2P da Deep Web Como Navegar nas Redes Onion e I2P da Deep Web O objetivo deste tutorial é capacitar os usuários a navegarem nas camadas Onion e I2P do que é conhecido como Deep Web (conjunto de sites que não são identificados

Leia mais

Os perigos da Internet Como proteger sua família. Juliana Abrusio

Os perigos da Internet Como proteger sua família. Juliana Abrusio Os perigos da Internet Como proteger sua família Juliana Abrusio Pontos de destaque 2 1. CONTROLE: Equilíbrio no respeito à privacidade dos filhos e seu controle na Internet. 2. Perigos na EXPOSIÇÃO de

Leia mais

1 Introdução. 1.1 A Nova Era Digital

1 Introdução. 1.1 A Nova Era Digital 11 1 Introdução Com o advento da nova era da internet, conhecida com web 2.0, e o avanço das tecnologias digitais, o consumidor passa a ter maior acesso à informação bem como à facilidade de expressar

Leia mais

Contrato de Serviços Abreuhost

Contrato de Serviços Abreuhost Contrato de Serviços Abreuhost Atualizado em 11 de junho de 2014 Obrigado por escolher o Abreuhost Este é um Contrato entre você e a Abreuhost (ou com base em seu local de residência, uma de suas afiliadas)

Leia mais

Guia para pais de proteção infantil na Internet

Guia para pais de proteção infantil na Internet Guia para pais de proteção infantil na Internet INTRODUÇÃO As crianças são o maior tesouro que temos, são o nosso futuro. Por isso, é necessário guiá-las no decorrer da vida. Essa responsabilidade, no

Leia mais

MITOS E REALIDADES A QUESTÃO DA VIOLÊNCIA

MITOS E REALIDADES A QUESTÃO DA VIOLÊNCIA MITOS E REALIDADES A QUESTÃO DA VIOLÊNCIA Mitos e Realidades Algumas considerações O álcool e as drogas são as causas reais da violência. O consumo de álcool pode favorecer a emergência de condutas violentas,

Leia mais

CRIMES NA INTERNET. 1. Desenvolvimento

CRIMES NA INTERNET. 1. Desenvolvimento CRIMES NA INTERNET * James Nogueira Bueno ** Vânia Maria Bemfica Guimarães Coelho 1 Resumo Este trabalho apresenta a dimensão ética contida nos espaços e suportes informacionais trazido à realidade do

Leia mais

O SIGNIFICADO DA PESQUISA:

O SIGNIFICADO DA PESQUISA: O SIGNIFICADO DA PESQUISA: ESCRITO POR Clive de Freitas PUBLICADO Outubro 2013 como ela molda nossas vidas e cria marcas O RESUMO Como profissionais de marketing, é fácil reduzir a pesquisa para métricas

Leia mais

RELATÓRIO DA PESQUISA ONLINE - BRASIL: Hábitos de Navegação na Internet: será que nossos alunos e educadores navegam com segurança na Internet?

RELATÓRIO DA PESQUISA ONLINE - BRASIL: Hábitos de Navegação na Internet: será que nossos alunos e educadores navegam com segurança na Internet? RELATÓRIO DA PESQUISA ONLINE - BRASIL: Hábitos de Navegação na Internet: será que nossos alunos e educadores navegam com segurança na Internet? REALIZAÇÃO: SaferNet Brasil APOIO: Ministério Público Federal

Leia mais

Ano: 6 Turma:6.1 e 6.2

Ano: 6 Turma:6.1 e 6.2 COLÉGIO NOSSA SENHORA DA PIEDADE Programa de Recuperação Final 3ª Etapa 2014 Disciplina: História Professor (a): Rodrigo Ano: 6 Turma:6.1 e 6.2 Caro aluno, você está recebendo o conteúdo de recuperação.

Leia mais

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 ENGENHARIA SOCIAL Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 RESUMO: Engenharia Social é o uso da persuasão humana para obtenção de informações

Leia mais

A tecnologia e a ética

A tecnologia e a ética Escola Secundária de Oliveira do Douro A tecnologia e a ética Eutanásia João Manuel Monteiro dos Santos Nº11 11ºC Trabalho para a disciplina de Filosofia Oliveira do Douro, 14 de Maio de 2007 Sumário B

Leia mais

Norton Internet Security Guia do Usuário

Norton Internet Security Guia do Usuário Guia do Usuário Norton Internet Security Guia do Usuário O software descrito neste guia é fornecido sob um contrato de licença e pode ser usado somente conforme os termos do contrato. Documentação versão

Leia mais

SUMÁRIO 1. AULA 7 INTRODUÇÃO À REDES PONTO A PONTO = PARTE 1:... 2

SUMÁRIO 1. AULA 7 INTRODUÇÃO À REDES PONTO A PONTO = PARTE 1:... 2 SUMÁRIO 1. AULA 7 INTRODUÇÃO À REDES PONTO A PONTO = PARTE 1:... 2 1.1 Introdução... 2 1.2 Montando Redes Ponto-a-Ponto... 3 1.2.1 Parte lógica... 3 1.2.2 Escolhendo o sistema operacional... 3 1.2.3 Instalação

Leia mais

CONHECENDO O AMBIENTE VIRTUAL DE APRENDIZAGEM Moodle - Learning Management System Versão 1.3

CONHECENDO O AMBIENTE VIRTUAL DE APRENDIZAGEM Moodle - Learning Management System Versão 1.3 CONHECENDO O AMBIENTE VIRTUAL DE APRENDIZAGEM Moodle - Learning Management System Versão 1.3 Este tutorial não tem como finalidade esgotar todas as funcionalidades do Ambiente, ele aborda de forma prática

Leia mais

Como Se Cadastrar e Entrar no Site do Novo FamilySearch

Como Se Cadastrar e Entrar no Site do Novo FamilySearch Como Se Cadastrar e Entrar no Site do Novo FamilySearch O novo site do FamilySearch é um aplicativo que oferece uma árvore genealógica, permitindo aos usuários trabalhar com outras pessoas para criar,

Leia mais

Bingo! Lavagem de dinheiro através de jogos de azar on-line Resumo executivo do McAfee Labs

Bingo! Lavagem de dinheiro através de jogos de azar on-line Resumo executivo do McAfee Labs Bingo! Lavagem de dinheiro através de jogos de azar on-line Resumo executivo do McAfee Labs Bingo! Lavagem de dinheiro através de jogos de azar on-line Resumo executivo do McAfee Labs 1 Introdução Bingo!

Leia mais

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37

Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Internet Segura para a Família: Ferramentas seguras que auxiliam seus filhos a manterem-se seguros na Internet by Team Gemalto on 24 May 2011 17H37 Quando nossos filhos ficam mais velhos, eles tornam-se

Leia mais

5 dicas incríveis de Facebook Ads para iniciantes. 1 INTRODUÇÃO

5 dicas incríveis de Facebook Ads para iniciantes. 1 INTRODUÇÃO 5 dicas incríveis de Facebook Ads para iniciantes. 1 INTRODUÇÃO Este e book foi criado após ter percebido uma série de dúvidas de iniciantes em Facebook Ads. O seu conteúdo é baseado na utilização da plataforma

Leia mais

Cartilha de Prevenção Orientações para o combate à Violência Sexual contra Crianças e Adolescentes

Cartilha de Prevenção Orientações para o combate à Violência Sexual contra Crianças e Adolescentes Art. 5º Nenhuma criança ou adolescente será objeto de qualquer forma de negligência, discriminação, exploração, violência, crueldade e opressão, punido na forma da lei qualquer atentado, por ação ou omissão,

Leia mais

Informática Aplicada a Gastronomia

Informática Aplicada a Gastronomia Informática Aplicada a Gastronomia Aula 3.1 Prof. Carlos Henrique M. Ferreira chmferreira@hotmail.com Introdução Quando você sai de casa, certamente toma alguns cuidados para se proteger de assaltos e

Leia mais

SISTEMÁTICA WEBMARKETING

SISTEMÁTICA WEBMARKETING SISTEMÁTICA WEBMARKETING Breve descrição de algumas ferramentas Sobre o Webmarketing Web Marketing é uma ferramenta de Marketing com foco na internet, que envolve pesquisa, análise, planejamento estratégico,

Leia mais

AULA 6.2 Conteúdo: Suportes de gêneros contemporâneos / Redes Sociais INTERATIVIDADE FINAL LÍNGUA PORTUGUESA DINÂMICA LOCAL INTERATIVA

AULA 6.2 Conteúdo: Suportes de gêneros contemporâneos / Redes Sociais INTERATIVIDADE FINAL LÍNGUA PORTUGUESA DINÂMICA LOCAL INTERATIVA 6.2 Conteúdo: Suportes de gêneros contemporâneos / Redes Sociais Habilidades: Distinguir os gêneros de linguagem cibernética e apropriar-se dessas ferramentas de mídias sociais. REVISÃO O Internetês Grafolinguística:

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais