Anônimos. A sociedade virtual da pedofilia

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Anônimos. A sociedade virtual da pedofilia"

Transcrição

1 Anônimos A sociedade virtual da pedofilia

2

3 Aos meus colegas e à minha família, por terem acreditado em mim até o final

4

5 Índice Introdução...9 Parte 1 - A pedofilia e a internet...13 Capítulo I - História da pedofilia...14 Capítulo II - Análise da pedofilia...14 Capítulo III - A pedofilia na web...18 Capítulo IV - A Deep Web...28 Parte 2 - A sociedade da pedofilia...39 Capítulo I - Em contato com a comunidade da pedofilia...40 Capítulo II - Características da comunidade...52 Capítulo III - Categorias de Pedófilos...60 Capítulo IV - Relações com outras comunidades...70 Capítulo V - Pornografia infantil legal Parte 3 - Sociedade vs. Pedofilia...87 Capítulo I - Análise legal...88 Capítulo II - Análise policial...92 Considerações finais...97

6

7 Introdução Lolita, luz de minha vida, labareda em minha carne. Minha alma, minha lama. Lo-li-ta: a ponta da língua descendo em três saltos pelo céu da boca para tropeçar de leve, no terceiro, contra os dentes. Lo. Li. Ta. É com essas palavras que Vladmir Nabokov abre seu mais poderoso romance. A obsessão do narrador pela jovem Dolores, a quem ele apelida de Lolita, destrói as famílias de ambos e, por fim, o condena à prisão, uma tragédia distorcida sobre o amor e o desejo de um homem adulto por uma criança. Infelizmente, essa obsessão não fica limitada às páginas do romance. Por todo o mundo existem homens e mulheres adultos que sentem atração (desejo? luxúria?) por meninos e meninas, cujas idades variam desde o fim da adolescência até mesmo aos primeiros dias de vida. Embora seja difícil de precisar uma quantidade exata, uma pesquisa realizada em 2009 pelo Annual Review of Clinical Psychology estima que 3% da população mundial seja composta de pedófilos. Se considerarmos apenas os indivíduos com 16 anos ou mais, temos por volta de 150 milhões de pedófilos no mundo. Ainda assim, a falta de consenso sobre até mesmo o que é a pedofilia abre espaço para erros nesta estimativa. Alguns estudiosos reconhecem a efebofilia (atração sexual por adolescentes) distinta da pedofilia, e, portanto, deve ser contabilizada à parte. Em alguns países o casamento entre um homem de 60 anos com uma jovem de 16 é considerado legal. Fora isso, poucas pessoas se autodenominam pedófilas, por razões óbvias, e é possível que existam muitos indivíduos com leves tendências à pedofilia, mas que conseguem reprimir o desejo. O número de reais pedófilos ao redor do globo pode ser de 40 milhões até 400 milhões. Ainda assim, a ideia de alguns milhões de predadores sexuais de crianças é no mínimo preocupante. Não é surpreendente que muitos pedófilos tenham se dedicado a identificar e reunir seus pares para troca de experiências. Essa empreitada ganhou força com o advento da internet, que possibilitou pela 9

8 ANDRE SANTOS 10 primeira vez que pessoas de todos os cantos do mundo pudessem se comunicar instantaneamente. Com 2,27 bilhões de pessoas conectadas à internet, segundo pesquisa da Internet World Stats, é grande a possibilidade de alguns desses usuários serem pedófilos. Na verdade, sites de pedofilia não são raros na internet, e a cada dia ouvimos na mídia sobre o fechamento de uma dessas páginas criadas por e para pedófilos. As possibilidades da web são quase infinitas. Num mundo cada vez mais conectado e socializado virtualmente, o uso da internet pelos pedófilos se alastrou para mais que o simples compartilhamento de mensagens e material pornográfico infantil. Na rede, eles podem encontrar vítimas, produzir e distribuir conteúdo e até mesmo encomendar material pornográfico, além de encontrar indivíduos com gostos pedófilos parecidos. Mas, da mesma forma que o número de usuários na rede aumenta, a vigilância na internet se torna a cada dia mais pesada. Governos, instituições, a polícia internacional e grupos de vigilantes espreitam a rede à cata de criminosos virtuais. Os pedófilos tiveram a necessidade de encontrar um espaço onde pudessem trabalhar em paz. E eles encontraram o local perfeito na rede anônima que se esconde sob a internet comum. Numa rede sem nomes ou identidades, criada e mantida por hackers e especialistas em tecnologia e criptografia, os pedófilos puderam evoluir para um ecossistema pleno, que gira ao redor de sua obsessão. A sociedade virtual da pedofilia. Neste trabalho apresento este submundo pedófilo da internet. Por seis meses frequentei os sites voltados à pedofilia, li mensagens trocadas em fóruns e conversei virtualmente com indivíduos assumidamente pedófilos. Nessa jornada, descrita neste livro, encontrei mais do que esperava: não um grupo coeso e puramente perverso, mas sim uma multidão de pessoas com interesses específicos, histórias de vida diversas e diferentes relacionamentos com a pedofilia. Na sociedade virtual dos pedófilos, há indivíduos totalmente obcecados por imagens de crianças nuas, mas também abusadores sádicos, pessoas profundamente perturbadas que sentem nojo de si mesmas por seus atos e anseios, consumidores de material pornográfico infantil específico, empresas inescrupulosas, sequestradores e muitos curiosos. Pessoas que encontraram a sociedade virtual da pedofilia e fizeram dela seu lar, rede social, hobby, mercado de trabalho e, por vezes, confessionário. Nas páginas que se seguem examino diversos aspectos da sociedade virtual da pedofilia que a tornam mais que um simples aglomerado de pessoas. Apresento sua história, linguagem, alguns de seus membros e de seus interesses em seu habitat quase que natural, a internet oculta. Por último, num

9 INTRODUÇÃO retorno à internet da superfície, apresento alguns dos pedófilos que agem dentro da lei, e como alguns deles estão mais próximos do que se imagina. Ir de encontro aos pedófilos, enquanto estão livres e atuantes, é uma experiência única. A sociedade virtual da pedofilia pulsa e vive, como as maiores comunidades da internet comum. Um universo inteiro é criado e mantido por pessoas comandadas por essa obsessão, que os torna extremamente prolíficos e criativos, além de perigosos. Por fim, mergulhar na sociedade da pedofilia é estar diante de indivíduos, com suas próprias histórias, anseios, horrores e esperanças. É olhar nos olhos da paixão irrefreável que devorou Lolita e seu amante: ao mesmo tempo fascinante e monstruosa, delicada e cruel como apenas algo criado por seres humanos pode ser. Por fim, é precisso ressaltar que as fotos contidas nesse livro são, no mínimo, chocantes. Mas acredito serem importantes para entender o tipo de material que circula na sociedade virtual da pedofilia e também o grau de perversão que os pedófilos produzem e procuram. Censurei todas as imagens, borrando o rosto e as partes íntimas para preservar tanto às crianças aqui retratadas como o leitor. Da mesma forma, censurei links de pedofilia que podem aparecer nas imagens, assim como o nome de usuário que utilizei nos bate-papos pedófilos durante a pesquisa. Todo o material orginal, que está disponível na web, não possui qualquer tipo de censura. 11 Nota: A fotografia contida na capa do livro foi obtida pela internet e é de domínio público. A imagem original pode ser obtida no site

10

11 Parte 1 A pedofilia e a internet

12 CAPITULO I 1 História da pedofilia A noção de infância foi se transformando ao longo do tempo. Na verdade, nossa visão da criança como indivíduo com necessidades e características próprias é recente. O historiador Philip Ariès, em seu livro História Social da Criança e da Família, revela que, até a primeira metade da Idade Média (ou seja, até por volta de 500 d.c.) a criança era vista de maneira muito similar ao adulto. Ariès usa como prova para esta teoria as obras artísticas produzidas nessa época. Segundo ele, os vasos, quadros e afrescos produzidos no início da Idade Média apresentam a figura da criança com traços, trajes e proporção iguais aos dos adultos também representados, a única diferença sendo seu tamanho menor. O historiador explica que, nessa época, ainda era desconhecida a noção de infância. Não havia uma característica que separasse a criança do adulto, além de seu tamanho. A ideia pode parecer ilógica aos nossos olhos modernos, mas a lista de reis e rainhas entronados ainda infantes, os antigos casamentos entre meninas muito jovens e homens adultos, as crianças que trabalhavam arduamente nas primeiras indústrias, entre tantos outros exemplos, revelam que a visão da criança como um indivíduo essencialmente diferente dos adultos é recente. E assim como a criança podia trabalhar ou se casar, também podia ser iniciada sexualmente muito mais cedo do que nossa moral contemporânea permitiria. O contato sexual entre crianças e adultos existiu em todas as sociedades humanas, embora tenha assumido diferentes funções. Como revela Fani Hisgail em sua obra Pedofilia: um estudo psicanalítico no Zoroastrismo [religião fundada na antiga pérsia, considerada a primeira religião de monoteísmo ético], o matrimônio entre irmãos, pais e filhos era corrente, enquanto nos costumes indianos e chineses a masturbação exercida na criança funcionava para adormecê-la e apaziguar o ardor libidinal do adulto. Assim, é possível ver que, naquela época, o contato sexual com uma criança era

13 HISTÓRIA DA PEDOFILIA permitido, ou pelo menos tolerado. Ainda não havia a noção de pedofilia. Uma das sociedades que mais se focou neste tipo de contato foi a Grécia Antiga. A própria palavra pedofilia vêm do grego, e revela como era vista. Pedofilia se origina da união do substantivo pais (criança) e do verbo phileo (amar). Mas é preciso notar que, durante parte da história grega, a pedofilia não estava ligada ao ato sexual, mas assumia uma outra característica, recebendo o nome de pederastia. A pederastia grega, como é explicada no artigo A Pederastia Ateniense no Período Clássico de Luana Neres de Souza, denotava na Atenas do período clássico o sentido educativo, sendo a combinação do processo preparatório do futuro cidadão ateniense, com o amor metafísico só conhecido entre os homens. Para entender a pederastia, é preciso compreender um pouco do funcionamento da sociedade grega. Durante o período clássico grego, entre 500 a.c. a 388 a.c., os cidadãos participavam ativamente da política de sua cidade, no caso, Atenas. É preciso notar, no entanto, que a noção de cidadão ateniense não se estendia às mulheres, aos escravos, estrangeiros ou miseráveis. Assim sendo, cada cidadão tinha direitos e deveres para com sua Cidade-Estado, e era preciso que ele conhecesse a arte da política, da retórica, as leis e os costumes de sua cidade. Para isso, os rapazes eram entregues a um tutor, um cidadão ativo da sociedade, que iria ensiná-lo e o tornaria um cidadão ativo. Essa relação de mestre e discípulo era a pederastia grega. Como escreve Donaldo Schüller em Eros: Dialética e Retórica, o tutor seria um cidadão ativo, por volta dos 30 anos, e o aluno era iniciado por volta dos 12 anos. A iniciação, no contexto da pederastia, se referia à política e aos costumes, e não à sexualidade. A pederastia, revela Souza, não é análoga à pedofilia. No entanto, com o passar do tempo, essa relação entrou em decadência. O limite das relações entre mestre e discípulo foi se apagando, e no final do período clássico Grego, a pederastia já havia se tornado pedofilia, o que despertava a atenção da sociedade grega, principalmente a ateniense. Muitos autores dessa época, inclusive Platão, tentariam resgatar o caráter puro e didático da pederastia, escrevendo sobre como essa relação deveria funcionar. Talvez a obra mais conhecida sobre o assunto, O Banquete de Platão é uma reflexão de como a pederastia deveria acontecer, qual era sua moral e seus objetivos, e que deveria se distanciar do sexo. A cultura grega foi absorvida por Roma, principalmente depois das invasões romanas na Grécia em 168 a.c., que levaram muitos ritos e costumes gregos para o resto da Europa do Império Romano. Como escreve Willian 15

14 A PEDOFILIA E A INTERNET 16 Thiago de Souza Rodrigues, em seu artigo A pedofilia como tipo específico na legislação penal brasileira, Roma, como herdeira da cultura grega, também importou a influência conceitual e valorativa da pedofilia, lá os efebos eram chamados de concubini e serviam aos seus senhorios de maneira a satisfazer suas necessidades sexuais - eram como escravos do sexo. No entanto, muitas das tradições romanas foram deixadas de lado no ocidente com o início da Idade Média, e a tradições pederastas se perderam. No entanto, o contato sexual entre crianças e adultos continuou, principalmente dentro das próprias famílias, já que a noção de infância ainda não tinha se consolidado. É válido perguntar a posição da moral religiosa, principalmente a moral cristã, diante destes ritos. No entanto, mesmo que o pensamento cristão já tivesse influência na Europa desde 64 d.c., a Igreja passou por um longo processo de formação e maturação de seus princípios e ética, que se iniciou em 70 d.c. e se estendeu até 135 d.c. Enquanto isso, o processo de proteção sexual da criança demorou algum tempo para desabrochar. Philip Ariès, como foi mostrado no início deste capítulo, examinou a formação da ideia de infância durante esse período. Ele chamou de primeiro sentimento de infância quando, ao fim da primeira metade da Idade Média (cerca de 500 d.c.) começou a se formar a noção que a criança tinha necessidades específicas. Uma dessas necessidades era a da educação. Assim como na antiga Atenas, surgiu o sentimento de que, antes da criança assumir seu lugar na sociedade, deveria passar por um período de aprendizado. E, de maneira parecida com a Grécia Antiga, essa iniciação não era realizada pelos pais, mas por tutores. No entanto, a semelhança com os ritos gregos acaba aí. A Europa da Idade Média não viu surgir uma nova pederastia, uma relação íntima entre mestre e discípulo baseada na política e nos costumes sociais. Ao invés, elas deveriam aprender uma profissão. Como escreve Ariès, os pais conservavam as crianças em casa até os sete ou nove anos de idade, quando então as enviavam, tanto os meninos como as meninas, para casas de outras famílias, para lá fazerem o serviço pesado e aprenderem uma profissão. Da mesma maneira, a família que colocava seus filhos como aprendizes de outras pessoas, recebiam em suas casas crianças estranhas para ensinarem. Assim, a criança se afastou das atividades sexuais dos adultos. Ela agora era uma estranha na casa de outras pessoas, e sua própria família receberia crianças de outros para educar. O sexo então se restringia aos adultos, em privacidade. Com o avanço do cristianismo na Europa, a repressão da sexualidade infantil se consolidou. O sexo se tornou algo priva-

15 HISTÓRIA DA PEDOFILIA tivo, destinado apenas aos adultos. Para os aprendizes, apenas a educação. Nessa época, de 500 d.c. até o fim da Idade Média, os instrutores familiares foram perdendo espaço na educação infantil para as escolas. Foi com a substituição dos mestres familiares pelas escolas fundadas principalmente pelos jesuítas que se criou o chamado segundo sentimento da infância. Segundo Hisgail, o segundo sentimento da infância corresponde ao surgimento de uma visão conservadora, da qual o treinamento e o adestramento deveriam ser aplicados com rigor. Usada nas escolas, a palmatória com formato de pera e um buraco redondo, provocava o aparecimento de bolhas na pele, tendo sido os reformadores religiosos, os defensores do rigor e firmeza contra o sentimento de paparicação e as leviandades da infância. Este sentimento de infância seria orientado pela lei religiosa, enfatizando a honra e a virtude. O século XIX e XX serviram, segundo Ariès, como reforçadores da pedagogia moral. Agora, a preocupação com a criança girava em torno de sua moral, seus costumes e seu papel na sociedade. As crianças, além da proteção de sua honra e de sua vida, agora ficavam em estado constante de vigilância sexual, onde os adultos não mais poderiam discutir assuntos sexuais na presença delas, e a sexualidade infantil seria totalmente reprimida. É por isso que, no início do século XX, com o surgimento da psicanálise e as primeiras obras sobre a sexualidade, a pedofilia surge como um desvio sexual. Freud, em seu clássico Três ensaios sobre a teoria da sexualidade, de 1905, caracteriza a pedofilia como uma perversão, um fetiche, ao lado do masoquismo, sadismo e outras taras sexuais. Para o pai da psicanálise, no fetichismo o objeto sexual normal é substituído por outro que guarda certa relação com ele, mas que é totalmente impróprio para servir ao alvo sexual normal. Ou seja, o que causa a excitação sexual do indivíduo é algo que não está diretamente associado ao prazer ou ao sexo, como a dor, a humilhação ou uma criança. Segundo ele, este fetichismo só seria patológico quando o objeto de prazer pervertido se torna o único objeto sexual: ou seja, quando há características de exclusividade e fixação, então nos vemos autorizados, na maioria das vezes, a julgá-la como um sintoma patológico. Quase dois mil e quinhentos anos depois da pederastia grega, a pedofilia começa a ser tratada como doença. 17

16 CAPÍTULO II II Análise da pedofilia como doença Compreender a pedofilia, do ponto de vista clínico, é um assunto que está em pauta há mais de 150 anos. Como relata o Dr. Geraldino Alves Ferreira Netto, psicanalista, em seu artigo Pedofilia, uma perversão? (Revista Ciência e Vida: PSIQUE, ano V, nº 57 setembro de 2010), a partir de 1850, os manuais de psiquiatria elencaram várias formas de comportamento chamadas de perversões. Esses comportamentos incluíam o incesto, homossexualidade, zoofilia, pedofilia, pederastia, fetichismo, sadomasoquismo, transvestismo, narcisismo, autoerotismo, coprofilia, necrofilia, exibicionismo, voyeurismo, e mutilações sexuais. Ferreira Netto explica que, antes da psicanálise, era entendido que a sexualidade tinha como objetivo específico o ato sexual, a reprodução. Consequentemente, todo ato sexual que impossibilitasse ou impedisse a reprodução, era considerado perverso. Segundo Ferreira Netto, foi Freud, o pai da psicanálise, que demonstrou que o objetivo da sexualidade era outro: a busca do prazer. Ferreira neto explica que aqui há um contraponto entre a psiquiatria e a psicanálise. Enquanto a primeira apresenta listas de perversões ou parafilias, que são comportamentos observáveis e classificáveis, fenomenológicos, considerados transtornos patológicos, para a psicanálise esses atos são considerados normais, desde que propiciem prazer àqueles que os praticam, adultos que consentem em participar, solitária ou solidariamente, dos mesmos destaca Ferreira Netto. Sendo assim, nenhuma atividade sexual é intrinsecamente má para a psicanálise. A palavra perversão é então tomada em seu sentido etimológico de várias versões, ou várias maneiras de se conseguir prazer com o sexo. Para Ferreira Netto, a melhor e mais avançada definição de perversão foi apresentada por Jacques Lacan. Para Lacan, a perversão é uma inversão do simbólico pelo imaginário, ou seja, o perverso cria um entorno simbólico, dando a entender que se trata de uma coi-

17 ANÁLISE DA PEDOFILIA COMO DOENÇA sa, quando sua intenção é surpreender a vítima com algo totalmente diferente daquilo que ela esperava, como escreve Ferreira Netto. O perverso utiliza do outro para seu próprio gozo. Para Ferreira Netto, no perverso ocorre o mal-intencionado, a intenção de enganar. Neste ponto começa o drama da pedofilia, segundo o psicanalista. O que a criança espera do adulto pedófilo não é a mesma coisa que ele pretende oferecer a ela. Ela pensa que o adulto vai repetir os carinhos e os cuidados que seus pais lhe dão, com limites precisos sem suspeitar de algo que ela ainda não conhece, uma experiência sexual-genital, para a qual não está preparada nem física nem psicologicamente, sem chance, portanto, de consentir escreve Ferreira Netto. Ela entra com a ternura, e ele, com a paixão. Ela fica atordoada com a novidade, percebe que algo está errado, sente culpa por uma identificação com a culpa do agressor, tem medo de contar para os pais, até porque normalmente é ameaçada no caso de comentar com alguém. Aí começa o trauma, aí está o crime. Para o psiquiatra, o trauma não acontece só quando há algum tipo de intercurso sexual. Mesmo quando a abordagem física não acontece concretamente, um dano moral ou psicológico é suficiente para traumatizar uma criança. O Dr. Geraldino Alves Ferreira Netto afirma em seu artigo que Como se trata de algo que é recalcado para o inconsciente, não é possível fazer previsão nem avaliação do grau de sofrimento decorrente, porque não há correlação mensurável entre o ato (de aliciamento, molestamento, abuso) e suas consequências, totalmente imprevisíveis na vulnerabilidade subjetiva de uma criança. Conversei com a Dra. Fani Hisgail, psiquiatra e autora do livro Pedofilia: um estudo psicanalítico, para entender melhor como a pedofilia funciona, do ponto de vista clínico. Em seu livro, Hisgail parece concordar com os pontos levantados por Ferreira Netto, baseando-se na literatura psiquiátrica, em especial o Manual Diagnóstico e Estatístico de Doenças Mentais (DSM), que classifica a pedofilia como parte das parafilias. Como conta Hisgail em seu livro segundo o psiquiatra americano Jon Meyer, as parafilias integram as chamadas perversões sexuais e os desvios em relação à conduta sexual. Dessa maneira, na parafilia o interesse sexual é focado na qualidade ou natureza incomum do objeto sexual. Como explica Hisgail, esse objeto sexual pode ser mesmo um objeto inanimado, como sapatos, espartilho, meias e vestes íntimas, ou até partes do corpo humano como o cabelo ou o nariz, além de animais, pessoas ou crianças. Hisgail ressalta que, quando essas fantasias ocorrem além da esfera sexual, como pode acontecer 19

18 A PEDOFILIA E A INTERNET 20 com a pedofilia, é também considerada a instância psicopatológica do crime. A presença da parafilia no psicológico de um indivíduo é estudada com interesse pela comunidade científica, mas não foram encontradas respostas exatas para essa pergunta. Como conta Hisgail em seu livro, fatores biológicos, ambientais e as funções integrativas da mente podem criar esses desvios sexuais. Aqui as pesquisas na área da neurobiologia são fundamentais entender esse desvio. Conforme o psicanalista Márcio Peter de Souza Leite, de São Paulo, valendo-se dos recentes avanços havidos no conhecimento do cérebro, a conduta humana pode ser explicada em termos biológicos. Assim, ao tentar explicar as causas das parafilias, segundo Hisgail, prevalece a explicação genética, evolucionista e materialista. Apenas possuir uma fantasia sexual não categoriza o indivíduo como transtornado sexualmente. Hisgail explica que o DSM, em sua 4ª versão, usa para diagnosticar as parafilias um quadro classificatório que indica de que forma as fantasias e os impulsos sexuais dominam o comportamento do sujeito, conduzindo ao ato criminoso. Para fazer o diagnóstico, o DMS-IV define como pedófila uma pessoa que cumpra os seguintes requisitos: Por um período de ao menos seis meses, a pessoa possui intensa atração sexual, fantasias sexuais ou outros comportamentos de caráter sexual por pessoas com 13 anos de idade ou menos ou que ainda não tenham entrado na puberdade. A pessoa decide por realizar seus desejos, seu comportamento é afetado por seus desejos, e/ou tais desejos causam estresse ou dificuldades intra e/ou interpessoais. A pessoa possui mais do que 16 anos de idade e é no mínimo cinco anos mais velha do que a criança. É preciso ressaltar que esse diagnóstico não se aplica a indivíduos com 12 ou 13 anos de idade ou mais, envolvidos em um relacionamento amoroso com um indivíduo entre 17 e 20 anos de idade ou mais, segundo o DSM-IV, já que são comuns relações entre indivíduos de idades próximas durante essa fase da adolescência, e o namoro entre adolescentes e adultos não é considerado pedofilia pelos relatores do manual, nem por diversos especialistas. Pergunto a Hisgail qual a diferença entre a relação pedófila e a relação entre adolescentes e jovens adultos. Os jovens vivem a sexualidade segundo os sobressaltos da experiência e da constatação

19 ANÁLISE DA PEDOFILIA COMO DOENÇA do desejo, me responde ela. Isso é, entre os jovens esse relacionamento é formado por descobertas mútuas, enquanto na relação pedófila, é o adulto perturbado que extraí seu prazer e manipula o parceiro para isso. Mas nem sempre o ato sexual é importante para o pedófilo. Hisgail explica que existem pedófilos voyeuristas, que se satisfazem com observar a situação sexual com uma criança. Para o voyeur, o prazer do olhar passa pelo desejo de ser visto, seja pelo olho da criança ou pelo brilho que a imagem pornográfica emana. Ele não precisa tocá-la para se satisfazer. Pelo contrário, a masturbação é a maior fonte de prazer, escreve ela em seu livro. Nesse processo, a pornografia infantil se torna essencial. [O pedófilo] pode ver uma foto de criança nua ou uma situação libidinal montada, na qual a criança não sabe o que está acontecendo mas desconfia do que estão fazendo. A montagem das cenas serve para poder ver o jamais visto; por exemplo, juntar um pênis com um bebê, amarrado e amordaçado na cama ou, também, o adulto nu sentado e carregando no colo uma criança pequena, passando as mãos nos genitais. Mas como esse material pode despertar a excitação do pedófilo? Para alguns, a criança se torna desejável porque por definição estaria fora da cena do sexo, caracterizando o objeto obsceno», explica Hisgail. E esse material nem precisa ser especificamente erótico, me explica a doutora. Até mesmo imagens e vídeos inocentes podem ganhar ares eróticos para o indivíduo transtornado. Entre a arte e a pornografia, o adulto pedófilo busca tirar do sulco erótico, o ato pedófilo, reflete. A internet se tornou ferramenta primária para a obtenção desse material, e para o pedófilo dar vazão a seus desejos, mesmo sem envolver o contato direto com as crianças. A interatividade cibernética induz o cidadão fragilizado a adotar a identidade do pedófilo, com o gosto e a sensação de estar realizando algo proibido. Enviando imagens eletrônicas nas salas de bate-papo e muitas são colagens de fotos de situações fictícias que, na realidade, nunca ocorreram o sujeito se deleita no devaneio. O ambiente ficcional expressa a melhor forma de liberar a libido do cativeiro psíquico escreve Hisgail na sua obra Pedofilia: um estudo psicanalítico. Para ela, o filósofo Slavoj Zizek foi quem melhor exprimiu essa ideia, num artigo publicado pela Folha de S. Paulo, em 2001: o neurótico se refugia no espaço cibernético como forma de devaneio, a fim de escapar da vida real, morna e impotente. Mas o desejo pedófilo pode sair do reino da fantasia, principalmente quando em contato direto com menores. Para o pedófilo, quanto mais próximo estiver da criança, maior a chance de dominação física e subjetiva alerta a doutora. 21

20 A PEDOFILIA E A INTERNET 22 Por isso, Hisgail defende que todo indivíduo com inclinações pedófilas deve procurar ajuda, inclusive os que ainda se satisfazem apenas com os devaneios ou a pornografia. Sem dúvida que [esses indivíduos] precisam se tratar e analisar esta tara, esta atração irresistível ao ato pedófilo afirma ela durante a entrevista. Finalmente, quanto a uma possível cura para a pedofilia, Hisgail prefere não comentar. A própria literatura científica é incerta nesse assunto. Não há remédio que diminua a tendência do indivíduo à pedofilia, e o transtorno se mostra resistente a intervenções psicológicas. Até mesmo tratamentos usando choques elétricos no pedófilo quando ele se excita com material pornográfico infantil, para criar aversão psicológica a esses atos, já foi usado. Sem uma forma específica de controle da pedofilia, alguns países recorreram a métodos mais extremos para diminuir o risco de abusos sexuais em crianças. A Grã-Bretanha anunciou em junho de 2007 que aumentaria o investimento em castrações químicas em detentos voluntários que tenham cometido crimes sexuais. O procedimento consiste em remédios que inibem a libido do paciente e é utilizado pelo governo inglês em criminosos sexuais reincidentes, principalmente pedófilos. Inclusive, o médico Donald Findlater, diretor da área de investigação e desenvolvimento das castrações químicas revelou, em entrevista dada à BBC em 2007, que alguns pedófilos tinham procurado voluntariamente o medicamento. Embora a castração química ainda não seja uma solução eficiente para a pedofilia e ainda haja muito a estudar sobre o transtorno, a possibilidade de encontrar uma saída existe, e há muitas pessoas dispostas a encontrá-la.

21

22 CAPÍTULO III III A pedofilia na internet A Internet dispensa apresentações. A rede mundial de computadores (ou a supervia da informação, como alguns gostam de chamá-la) se tornou parte quase natural de nossas vidas. Hoje já é inimaginável pensar que podemos viver sem a rede. Ela já saltou dos computadores para os celulares, os bancos, os carros, até mesmo as geladeiras. A web invadiu nossas casas, nossas famílias e até nosso modo de vida, misturando o mundo real com o virtual de uma forma que nem Marshall poderia imaginar, quando escrevia sobre sua aldeia global. As qualidades e benefícios da rede, seus milhares de usos e sua potencialidade quase infinita já são largamente conhecidas e divulgadas. No entanto, é preciso lembrar que, ao mesmo tempo em que a rede derrubou as distâncias e internacionalizou o mundo, ela também aproximou os criminosos e os aproveitadores. Segundo a UNESCO, a Internet tem se tornado um fator cada vez mais importante na internacionalização da pedofilia e do abuso sexual de crianças. A web, como é apelidada, tornou possível a produção e divulgação de material pedófilo algo barato, fácil, rápido e difícil de ser detectado. Não mais os pedófilos precisam se preocupar em esconder seus materiais, em vendê-los nas esquinas escuras de alguma grande cidade, temendo serem descobertos pela polícia. Agora, a pornografia infantil, aqueles que compartilham seus gostos ou até mesmo a próxima vítima estão à distância de um toque de um botão. Um novo mundo de possibilidades perversas se abriu para os pedófilos. Interessante notar que Margaret A. Healy já previa isso em Para ela, a tecnologia da computação exerce um importante papel na indústria global da pornografia infantil. Para ela, o problema da pornografia infantil via computador envolve pessoas que têm tempo, dinheiro e inteligência. Além disso, em muitos países desenvolvidos, percebeu Healy, as

23 A PEDOFILIA NA INTERNET crianças superaram os pais em habilidade computacional. Elas cresceram com computadores, e já possuem um acesso fácil à pornografia infantil e, mais ainda, estão potencialmente acessíveis a aqueles que desejam explorar sexualmente os menores por meio da internet. Além disso, os softwares que são designados a bloquear o acesso de menores a materiais questionáveis podem ser superados por crianças com habilidade com computadores. É difícil ter uma noção exata do tamanho desta rede de pornografia infantil. Como veremos no próximo capítulo, os pedófilos encontraram maneiras de se ocultar muito bem, e as estatísticas são ainda questionáveis. Em sete anos, a SaferNet Brasil recebeu e processou denúncias anônimas de pornografia infantil envolvendo URLs distintas escritas em nove idiomas e hospedadas em hosts diferentes, conectados à Internet através de números IPs distintos, atribuídos para 84 países em cinco continentes, de 2006 a Em 2008, 62% das denúncias recebidas pela SaferNet eram de pornografia infantil. Nesse mesmo ano, a Internet Watch Foundation encontrou domínios que hospedavam material pornográfico infantil. Em um estudo realizado entre acusados de consumir pornografia com crianças, 40% tinham em seus lares crianças abusadas sexualmente. Dos que foram presos entre 2000 e 2001, 83% tinham imagens de crianças com idades entre 3 e 5 anos; 19% tinham imagens de recém-nascidos e de crianças até 3 anos, segundo pesquisa da National Center for Missing & Exploited Children. Em dados mais recentes, a Association of Sites Advocating Child Protection (ASACP) registrou apenas no ano de 2013, até o mês de março, denúncias por mês, em média, de sites suspeitos de distribuir material pornográfico. No ano de 2012, a média mensal de denúncias foi de A internet está cada vez mais policiada. Grupos internacionais re- 25 Número de denúncias recebidas pela ASACP por mês, ao longo dos anos.

24 A PEDOFILIA E A INTERNET 26 vistam os servidores suspeitos de conter material pedófilo e realizam apreensões em todo o mundo. Para citar algumas ações, houve a Operação Catedral, uma das primeiras intervenções policiais, realizada de 1º de setembro de 1998, formada pelo Esquadrão Criminal Nacional Britânico em cooperação com outras 13 forças policiais ao redor do globo, que terminou com a prisão de 107 suspeitos, em 12 países, além de descobrir imagens, com rostos identificáveis únicos. Outras iniciativas foram a Operação Ametista na Irlanda, Operação Auxin na Austrália, Operação Avalanche e Operação Mineral no Reino Unido, a investigação internacional de pornografia infantil em 2007 e o arrastão de pornografia infantil nos EUA em Uma operação da Europol, chamada de Operação Resgate, monitorou as atividades do site boylover.net, um site de bate-papo entre pedófilos famoso, terminando com mais de 150 prisões e o resgate de 230 crianças em O diretor do boylover. net, Amir Ish-Hurwitz, foi preso em 17 de março de 2011, na Holanda. Além disso, milhares de usuários denunciam páginas com material pedófilo por todo o mundo, usando os sites de instituições contra a pedofilia, como a ASACP, Internet Watch Foundation e a SaferNet, esta última possuindo escritório no Brasil. São milhares as denúncias diárias examinadas pelas autoridades. Fora esse contingente, ainda existem diversos grupos independentes, vigilantes, principalmente formados por hackers, que realizam megaoperações virtuais para derrubar sites pedófilos, conseguir informações sobre os usuários e destruir arquivos. Entretanto, os pedófilos continuam na internet. A tecnologia se tornou aliada desta sociedade global de pedófilos, e eles agora se refugiam nos cantos mais escuros da internet, sob forte criptografia, fazendo de tudo para se manterem anônimos. Os pedófilos se protegem sob o manto de sombras de uma internet, que espreita debaixo da nossa rede comum. A Web Oculta.

25 Página inicial da SaferNet

26 CAPÍTULO IV IV A Deep Web A internet que acessamos diariamente, os sites de onde procuramos informações, nossos perfis nas redes sociais, nossos blogs pessoais e tudo o mais que buscamos na web representam uma pequena porção da rede. Em um estudo realizado em 2001, Michael K. Bergman escreve que fazer buscas na internet hoje em dia é como jogar uma rede na superfície do oceano. Enquanto uma grande quantidade de coisas pode ficar na rede, ainda há uma imensa riqueza de informação que está mais para o fundo e, portanto, é perdida. A internet que conhecemos nada mais é que um conjunto de páginas estáticas, interligadas pelos hyperlinks e listadas nos bancos de dados dos buscadores. Você com certeza já ouviu a frase se não está no Google, não existe. Claro que sabemos que o buscador da Google Inc. não é infalível e onisciente, mas uma frase mais correta seria se não está no Google, não conseguimos enxergar. Isso porque apenas as páginas que constam nos bancos de dados de buscadores como o Google ou o Bing são visíveis para nós, navegantes da web. E como esses bancos se formam? Um programa-robô se conecta a internet e acessa um site. Depois de descobrir, usando complexos algoritmos, de que o site se trata, ele segue todos os links da página, até chegar a outro site, onde o robô repete o processo. De link em link, esse crawler (como são chamados estes robôs indexadores) alimenta o banco de dados do buscador. Quando fazemos uma pesquisa no Google, por exemplo, os resultados retornados são apenas páginas que o crawler já acessou. Neste caso, uma página que não tivesse nenhum link que apontasse para ela, jamais seria indexada pelo robô e, portanto, estaria invisível. Mas mesmo uma página ligada na rede por algum hyperlink pode negar acesso ao crawler, impedindo que o site seja registrado. É assim que os

27 A DEEP WEB blogs privados ou o Facebook trabalham. Impedindo que o robô registre as páginas, apenas aqueles que conhecem o endereço exato ou, no caso do Facebook, estejam registrados no sistema conseguem acessar o conteúdo. Mas é possível ir mais além. Se o site for criptografado a ponto em que seja necessária uma chave ou senha para desbloquear o conteúdo, o crawler não vai nem conseguir entender o código da página, e vai descarta-lo imediatamente. Imagine uma rede inteira, tão complexa e viva como a nossa internet, formada apenas por páginas criptografadas que só os que possuem a chave podem acessar. Esta é a Deep Web, ou a web invisível. Um estudo da Universidade da Califórnia, Berkeley, em 2001, estimou que existam terabytes de informação oculta na web, contra os meros 19 terabytes que podemos acessar. A Deep Web então seria quase 400 vezes maior que a web comum, indexada pelos buscadores. No entanto, estudos mais recentes diminuem um pouco a distância entre a Deep e a nossa web. Em 2004 foram detectados sites na web invisível, um número ainda impressionante, porém bem menor que estimativas anteriores. Nos últimos anos, empresas como a Google Inc. e a Microsoft (responsável pelo buscador Bing), além de várias universidades, dedicaram seus esforços a encontrar uma maneira de automatizar o processo de busca e indexação destas páginas obscuras. Após a pesquisa publicada em 2004, os trabalhos científicos envolvendo a Deep Web se voltaram para sua exploração, ao invés de estimar seu tamanho exato. A certeza, assim como ocorre na web visível, é que a cada dia novos sites são abertos, e a rede cresce. Mas como esta internet oculta surgiu? A Deep Web foi escrita pelas comunidades hackers, que tiveram papel fundamental na construção de toda a internet. A busca por privacidade aumentou o número de sites ocultos, enquanto o desenvolvimento de técnicas de criptografia avançada terminou por selar páginas pessoais ou divididas com pequenas comunidades fechadas. No entanto, outras pessoas, que não faziam parte da comunidade hacker, decidiram usar esta estrutura privada para seus próprios interesses. Hoje, a Deep Web abriga, além de hackers e peritos em computação, governos, serviços de inteligência, testemunhas ameaçadas, ufólogos, traficantes, sequestradores, terroristas, canibais, assassinos de aluguel e por que não? pedófilos. Esta web oculta passou despercebida por muito tempo, o que tornou difícil precisar sua idade. Conhecida apenas por seus frequentadores e por técnicos em computação, a Deep Web era até então virtualmente desconhecida. Com o advento da Web 2.0 onde os usuários passam a interagir com a página e a produzir conteúdo a rede invisí- 29

28 Uma analogia artística da Deep Web vel passou de segredo dividido entre experts em computação para o status de lenda urbana. É possível visualizar essa transformação já em 1999, quando os primeiros blogs dedicados à exploração da Deep Web surgiram. A rede fez parte do imaginário coletivo da internet por quase dez anos, até que em 2009 ela fosse finalmente exposta ao público. O caso do Wikileaks, onde documentos confidenciais de diversos governos, inclusive dos Estados Unidos, foram publicados na internet recebeu cobertura da mídia até o início de Embora o site wikileaks.org já existisse e publicasse conteúdo desde 2006, foi em 2010 que a imprensa colocou seus holofotes sobre a organização que o jornalista e hackerativista australiano Julian Assange administrava. Em abril daquele ano, o site publicou na rede um vídeo, datado de 2007, onde soldados norte-americanos a bordo de um helicóptero atacaram civis em Bagdá, durante a ocupação do Iraque, matando pelo menos 12 pessoas, entre elas dois jornalistas da Reuters. O site posteriormente publicou um manual norte-americano sobre como tratar os prisioneiros na prisão militar de Guantánamo, em Cuba. Em julho do mesmo ano, o Wikileaks vazou uma grande quantidade de documentos do exército dos Estados Unidos, reportando a morte de milhares de civis na guerra do Afeganistão, em ações de militares norte-americanos. Finalmente, em novembro, o site divulgou na rede uma série de telegramas

29 A DEEP WEB secretos enviadas pelas embaixadas dos Estados Unidos ao governo do país. Como o Wikileaks foi fundado primeiramente na Deep Web e foi nela que reuniu o material vazado, a rede invisível que operava fora das vistas de governos e usuários comuns ganhou certo destaque. Depois que Assange, fundador do Wikileaks e seu principal representante, foi acusado de estupro e abuso sexual na Suécia e teve seu nome colocado na lista de procurados pela Interpol, alguns internautas encararam a acusação como uma retaliação do governo dos EUA por seu trabalho no vazamento de informações confidenciais. Entre esses internautas, o grupo que mais recebeu atenção da mídia foi um outro produto da Deep Web, a organização de hackers Anonymous, que em dezembro de 2010 conseguiu derrubar os sites da Amazon, PayPal, Mastercard, Visa e do banco suíço PostFinance. Todas estas empresas haviam tomado providências hostis contra o Wikileaks, impedindo transações bancárias para contas do site e recusando hospedar o site em seus servidores, por exemplo. A operação chamada Avenge Assange (Vingar Assange, em tradução literal) iniciou uma série de ataques do grupo Anonymous contra diversas instituições, entre elas os sites do governo da Tunísia, do governo egípcio, apoio ao movimento Occupy Wall Street, protestos contra leis anti-pirataria, apoio ao site Megaupload, fechado pelos Estados Unidos por promover pirataria, entre muitas outras operações do grupo. O Anonymous, e seu meio-irmão Lolzsec (também vindo da Deep Web) acabaram por expor a rede invisível ao grande público. Agora a rede oculta não era mais segredo, e muitos usuários sem grande experiência com computadores conseguiam acessá-la. 31 O TOR Uma das tecnologias principais na formação da Deep Web é a rede TOR. Sigla para The Onion Router (O Roteador Cebola, em tradução literal), o sistema torna possível navegar na internet anonimamente. Para isso, os usuários instalam em suas máquinas o navegador TOR, uma versão modificada do navegador Mozilla Firefox. Ao rodar o programa, o usuário se torna parte da rede. De forma simplificada, o funcionamento do TOR consiste no seguinte: o usuário faz uma requisição (por exemplo, abre a página do Google no navegador), o programa do TOR criptografa essa requisição e então dispara pela rede TOR, pulando de servidor em servidor, de forma aleatória, até sair da rede e ir ao seu destino. A resposta então é criptografada e faz o caminho de volta, também aleatório, até chegar de

30 A PEDOFILIA E A INTERNET 32 volta ao computador do usuário. A informação então, navega por múltiplas camadas da rede, motivo pelo qual o roteador é chamado de cebola. Com mensagens criptografadas passando por dezenas de servidores, espalhados pelos quatro cantos do mundo, é muito difícil de descobrir de onde a informação partiu, ou para onde ela vai. O roteador TOR faz todo o trabalho de forma segura, traçando as rotas por onde os dados vão passar, até que seja virtualmente impossível de se rastrear a informação. Totalmente criptografados, os dados que transitam pela rede TOR não fazem nenhum sentido para aqueles que não possuem a chave para descriptografa-los. Desta forma, ainda que a informação seja interceptada, não é possível descobrir seu conteúdo real. Além da forte criptografia, o TOR conta com a expansão quase que permanente de sua rede. Isso ocorre porque cada computador rodando o programa se torna um servidor da rede, por onde os dados vão caminhar. Assim, todo usuário conectado à web através do TOR é também um ponto de saída, ou de passagem, da rede. Isso também significa que um usuário do TOR terá um tráfego maior de dados criptografados em sua rede, tanto suas próprias requisições e respostas quanto informações de outros usuários da rede que estejam passando por sua máquina. Quando o TOR foi lançado por pesquisadores ligados ao Laboratório de Pesquisa Naval do Exército dos Estados Unidos, em 2002, eram poucos os dados criptografados que trafegavam na rede. Assim, um usuário com trânsito intenso de dados sob criptografia o colocava sob suspeita de usar o TOR. Hoje em dia, o volume de informações criptografadas em redes corporativas e domésticas é muito maior. Transações bancárias online, hospedagem de arquivos na nuvem, uso de serviços de s seguros, além de outras tantas tecnologias que usamos no nosso dia a dia tornaram o uso do TOR quase imperceptível. Seus dados se escondem na multidão. Além de permitir a navegação anônima, o TOR possui outra funcionalidade importante para a Deep Web. Enquanto na web comum nós acessamos sites.com ou com domínios equivalentes, a rede TOR possui domínios.onion (cebola, em inglês, em referência ao TOR ser o roteador cebola ). Endereços virtuais.onion apontam para máquinas específicas na rede TOR, que são servidores de conteúdo, como hospedagem de sites, por exemplo. Como o TOR utiliza esses endereços para traçar suas rotas, os computadores da rede não sabem qual é o endereço de IP do servidor e, portanto, não podem localizá-lo fisicamente. Assim, nem mesmo o roteador sabe exatamente onde o ser-

31

32 A PEDOFILIA E A INTERNET vidor está, apenas consegue levar e trazer informação deste servidor. Os sites da Deep Web são servidores de conteúdo criptografado, completamente anônimos, cujo acesso só é possível por meio dos endereços.onion. Dessa forma, apenas os que usam o navegador TOR podem visualizar o site, já que um navegador comum não compreende o endereço. Um endereço.onion é uma série de letras e números totalmente aleatórios, o que torna muito difícil sua memorização. Enquanto o Google pode ser acessado pelo domínio a Hidden Wiki, um dos principais sites da Deep Web, que examinaremos mais para a frente, é acessada digitando o endereço: kpvz7ki2v5agwt35.onion/wiki/index.php. De tempos em tempos, os endereços.onion são trocados, principalmente quando o servidor físico do site troca de localização ou é substituído. Assim, um novo endereço é gerado. Esta é outra medida para dificultar a vigilância da Deep Web: muitas vezes, os endereços.onion publicados em sites e blogs da nossa internet já não apontam mais para lugar algum. 34 A Hidden Wiki Hidden Wiki é o nome de um dos principais sites da Deep Web. Seu endereço.onion é aquele escrito no parágrafo anterior. A HW utiliza o mesmo software que a famosa Wikipedia, mas seu propósito é bem diferente. Enquanto esta última hospeda conteúdo, como uma grande enciclopédia, a HW funciona como um catálogo de endereços.onion e algumas poucas informações sobre os sites para onde os links apontam. Por ter diversas cópias de seu conteúdo espalhadas em vários servidores diferentes, a Hidden Wiki é uma das páginas de mais longa permanência na Deep Web. E, por conter endereços.onion atualizados, ela é conhecida como a porta de entrada da Deep Web. Como a HW não hospeda conteúdo como imagens, vídeos ou mensagens, é raro (pelo menos, mais raro que os outros sites da Deep Web) que ela seja desligada. Quando isso acontece, depois de alguns dias, o novo endereço.onion da HW é divulgado, e seus usuários continuam a frequentá-la. A informação sobre a Deep Web é escassa na internet normal. Há, é claro, muitas páginas com relatos sobre explorações na rede oculta, mas como fotos e vídeos encontrados na Deep Web raramente são publicáveis na internet comum, e os endereços.onion mudam com certa frequência, qualquer investigação da web oculta começa pela Hidden Wiki. Guias de como acessar a rede e muitos relatos publicados na web da superfície se limitam a

33 A DEEP WEB apontar os procedimentos necessários para que o usuário chegue na HW. Este livro segue o mesmo princípio, já que me abstenho de publicar os endereços dos sites que acessei durante a coleta de material para este trabalho. Caso algum outro link.onion seja revelado, é porque o considerei inofensivo. Existem páginas úteis e de conteúdo positivo na rede TOR, e na Deep Web em geral. A TOR Library (am4wuhz3zifexz5u.onion) hospeda um grande catálogo de livros, muitos raros ou de tiragem já esgotada, para download gratuito. O Wikileaks (embora tenha gerado muitas controvérsias por seus métodos) também se originou na Deep Web, como forma de denunciar abusos do governo. Existem sites para encontrar pares amorosos, para relatar traumas de infância, dividir experiências, denunciar crimes políticos e distribuir informação de países cuja internet normal é bloqueada ou estritamente vigiada. Existem dezenas de partidos políticos e organizações internacionais sediadas na Deep Web. A página inicial da Hidden Wiki registra vários destes sites, como também alguns de moral mais duvidosa e outros quase impensáveis. Para destacar alguns deles e dar noção do sentido de liberdade corrente na web invisível, o internauta pode encontrar sites de: 35 Venda de drogas ilícitas e medicamentos controlados Grupos extremistas e/ou terroristas Guias para construção de bombas caseiras Compra e venda de armas e munição Download de livros raros, filmes antigos ou músicas Comunidades Hackers voltadas para a construção, entendimento e modificação de sistemas de informática Grupos de estudo e divulgação de teorias científicas Ufologia Canibalismo Pedofilia, Sadomasoquismo, Necrofilia, Zoofilia Partidos políticos e ideologias Neo-nazismo Venda de órgãos Paganismo e misticismo Teorias de conspiração Compra e venda de números de cartão de créditos roubados Download gratuito de conteúdos de sites que exigem senha ou pagamento para acessar (chamado de siterip)

34 A PEDOFILIA E A INTERNET Grupos de proteção de testemunhas Venda de antiguidades ou objetos raros Assassinatos sob encomenda É fácil de notar que a Deep Web atrai todos os tipos de conteúdo, já que a vigilância é bem mais relaxada. Ainda assim, como veremos mais adiante, a lei e a ordem não são completamente ausentes na web oculta, e o anonimato proporcionado pelo TOR não é total. Para iniciar minha pesquisa, segui para a seção de pedofilia ou atração por crianças ou menores de idade. A partir daí, diversos sites são listados, alguns já registrados como desativados, com diferentes conteúdos e modelos. São fóruns, sites de troca de imagens, salas de bate papo, páginas de contos e poesias, download de vídeos e sites de relacionamento. Acessando estes endereços é possível muito mais que encontrar material pornográfico infantil: já é possível vislumbrar uma organização, uma sociedade, voltada e formada ao redor da pedofilia. 36

Utilização das redes sociais e suas repercussões

Utilização das redes sociais e suas repercussões Utilização das redes sociais e suas repercussões O papel da escola : @ Orientação aos professores, alunos e pais @ Acompanhamento de situações que repercutem na escola @ Atendimento e orientação a pais

Leia mais

Privacidade e Segurança

Privacidade e Segurança UM GUIA PARA SOBREVIVENTES DE ABUSO Privacidade e Segurança no Facebook índice Í D I C E S Introdução 1 A primeira linha de defesa: gerencie quem vê seu conteúdo 2 Recupere o controle: analise as suas

Leia mais

Professor de Harvard diz que, por falta de intimidade com as novas mídias, responsáveis deixam de preparar as crianças para o mundo digital

Professor de Harvard diz que, por falta de intimidade com as novas mídias, responsáveis deixam de preparar as crianças para o mundo digital Professor de Harvard diz que, por falta de intimidade com as novas mídias, responsáveis deixam de preparar as crianças para o mundo digital MARCO AURÉLIO CANÔNICO DO RIO Atordoados com um desenvolvimento

Leia mais

1. Você escolhe a pessoa errada porque você espera que ela mude após o casamento.

1. Você escolhe a pessoa errada porque você espera que ela mude após o casamento. 10 Maneiras de se Casar com a Pessoa Errada O amor cego não é uma forma de escolher um parceiro. Veja algumas ferramentas práticas para manter os seus olhos bem abertos. por Rabino Dov Heller, Mestre em

Leia mais

OS DOZE TRABALHOS DE HÉRCULES

OS DOZE TRABALHOS DE HÉRCULES OS DOZE TRABALHOS DE HÉRCULES Introdução ao tema A importância da mitologia grega para a civilização ocidental é tão grande que, mesmo depois de séculos, ela continua presente no nosso imaginário. Muitas

Leia mais

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Desenvolvimento em Ambiente Web Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Internet A Internet é um conjunto de redes de computadores de domínio público interligadas pelo mundo inteiro, que tem

Leia mais

TEMA: O LÚDICO NA APRENDIZAGEM DA LEITURA E DA ESCRITA

TEMA: O LÚDICO NA APRENDIZAGEM DA LEITURA E DA ESCRITA TEMA: O LÚDICO NA APRENDIZAGEM DA LEITURA E DA ESCRITA RESUMO Os educadores têm se utilizado de uma metodologia Linear, que traz uma característica conteudista; É possível notar que o Lúdico não se limita

Leia mais

PROJETO DE EXTENSÃO CIDADANIA PARA TODOS: PEDOFILIA NA INTERNET 1

PROJETO DE EXTENSÃO CIDADANIA PARA TODOS: PEDOFILIA NA INTERNET 1 PROJETO DE EXTENSÃO CIDADANIA PARA TODOS: PEDOFILIA NA INTERNET 1 Danielli Regina Scarantti 2, Lurdes Aparecida Grossmann 3. 1 Projeto de extensão Cidadania Para Todos realizado no curso de Graduação em

Leia mais

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf

Noções de Segurança na Internet. Seminário de Tecnologia da Informação Codevasf Noções de Segurança na Internet Conceitos de Segurança Precauções que devemos tomar contra riscos, perigos ou perdas; É um mal a evitar; Conjunto de convenções sociais, denominadas medidas de segurança.

Leia mais

ESFERA DA FAMÍLIA INTERNET NA ROTINA FAMILIAR Proteja sua Família dos Perigos da Internet. Marcio e Edione Vieira Curitiba/PR

ESFERA DA FAMÍLIA INTERNET NA ROTINA FAMILIAR Proteja sua Família dos Perigos da Internet. Marcio e Edione Vieira Curitiba/PR ESFERA DA FAMÍLIA INTERNET NA ROTINA FAMILIAR Proteja sua Família dos Perigos da Internet Marcio e Edione Vieira Curitiba/PR Introdução: Engajamento Voluntário: Envolvimento Profissional: OBJETIVOS: Formar

Leia mais

Evento FEBRABAN 10.11.10 EDUCAÇÃO PARA O USO SEGURO DOS AMBIENTES VIRTUAIS. Juliana Abrusio

Evento FEBRABAN 10.11.10 EDUCAÇÃO PARA O USO SEGURO DOS AMBIENTES VIRTUAIS. Juliana Abrusio Evento FEBRABAN 10.11.10 EDUCAÇÃO PARA O USO SEGURO DOS AMBIENTES VIRTUAIS Juliana Abrusio Pontos de destaque 2 1. CONTROLE: Equilíbrio no respeito à privacidade dos filhos e seu controle na Internet.

Leia mais

Hábitos de Navegação na Internet: será que nossos alunos e educadores navegam com segurança na Internet no Estado da Paraíba?

Hábitos de Navegação na Internet: será que nossos alunos e educadores navegam com segurança na Internet no Estado da Paraíba? RELATÓRIO DA PESQUISA ONLINE NO ESTADO DA PARAÍBA: Hábitos de Navegação na Internet: será que nossos alunos e educadores navegam com segurança na Internet no Estado da Paraíba? REALIZAÇÃO: SaferNet Brasil

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

Família. Escola. Trabalho e vida econômica. Vida Comunitária e Religião

Família. Escola. Trabalho e vida econômica. Vida Comunitária e Religião Família Qual era a profissão dos seus pais? Como eles conciliavam trabalho e família? Como era a vida de vocês: muito apertada, mais ou menos, ou viviam com folga? Fale mais sobre isso. Seus pais estudaram

Leia mais

A tecnologia e a ética

A tecnologia e a ética Escola Secundária de Oliveira do Douro A tecnologia e a ética Eutanásia João Manuel Monteiro dos Santos Nº11 11ºC Trabalho para a disciplina de Filosofia Oliveira do Douro, 14 de Maio de 2007 Sumário B

Leia mais

Manual de SQUI Uso da Internet

Manual de SQUI Uso da Internet PE Manual de SQUI Uso da Internet Conteúdo Introdução...3 Finalidade... 3 Internet...4 Regras e Normas... 4 Monitoramento.....9 Causas à Desrespeito das Regras...10 Declaração de Acordo...11 Copyright

Leia mais

SISTEMÁTICA WEBMARKETING

SISTEMÁTICA WEBMARKETING SISTEMÁTICA WEBMARKETING Breve descrição de algumas ferramentas Sobre o Webmarketing Web Marketing é uma ferramenta de Marketing com foco na internet, que envolve pesquisa, análise, planejamento estratégico,

Leia mais

Sumário Aspectos Básicos... 3 Como Empresas usam o Facebook... 3 Introdução ao Facebook... 4 Criando um Cadastro... 5 Confirmando E-mail...

Sumário Aspectos Básicos... 3 Como Empresas usam o Facebook... 3 Introdução ao Facebook... 4 Criando um Cadastro... 5 Confirmando E-mail... FACEBOOK Sumário Aspectos Básicos... 3 Como Empresas usam o Facebook... 3 Introdução ao Facebook... 4 Criando um Cadastro... 5 Confirmando E-mail... 8 Características do Facebook... 10 Postagens... 11

Leia mais

Termos & Condições www.grey.com (o website ) é de propriedade do Grupo Grey e operado por ele ( nosso, nós e nos ).

Termos & Condições www.grey.com (o website ) é de propriedade do Grupo Grey e operado por ele ( nosso, nós e nos ). Condições de Uso do Website Termos & Condições www.grey.com (o website ) é de propriedade do Grupo Grey e operado por ele ( nosso, nós e nos ). Ao acessar este site, você concorda em ficar vinculado a

Leia mais

GANHE DINHEIRO FACIL GASTANDO APENAS ALGUMAS HORAS POR DIA

GANHE DINHEIRO FACIL GASTANDO APENAS ALGUMAS HORAS POR DIA GANHE DINHEIRO FACIL GASTANDO APENAS ALGUMAS HORAS POR DIA Você deve ter em mente que este tutorial não vai te gerar dinheiro apenas por você estar lendo, o que você deve fazer e seguir todos os passos

Leia mais

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira

Antivírus. Trabalho elaborado por. Ana Ferreira. Patricia Ferreira Antivírus Trabalho elaborado por Ana Ferreira Patricia Ferreira Índice O que são... 3 Para que servem?... 3 Dicas De Segurança: Antivírus Pagos Ou Gratuitos?... 4 Como se faz a instalação do antivírus?

Leia mais

Bate-papo: Uso do Scratch, uma nova linguagem de programação, no ensino fundamental - Web Currículo (25/05/2010)

Bate-papo: Uso do Scratch, uma nova linguagem de programação, no ensino fundamental - Web Currículo (25/05/2010) 1 of 6 02/12/2011 16:14 Bate-papo: Uso do Scratch, uma nova linguagem de programação, no ensino fundamental - Web Currículo (25/05/2010) 13:58:20 Bem-vindos ao Bate-papo Educarede! 14:00:54 II Seminário

Leia mais

Guia Rápido de Utilização. Ambiente Virtual de Aprendizagem. Perfil Aluno

Guia Rápido de Utilização. Ambiente Virtual de Aprendizagem. Perfil Aluno Guia Rápido de Utilização Ambiente Virtual de Aprendizagem Perfil Aluno 2015 APRESENTAÇÃO O Moodle é um Ambiente Virtual de Aprendizagem (AVA) open source¹. Esta Plataforma tornouse popular e hoje é utilizada

Leia mais

Módulo 6 Usando a Internet. Internet. 3.1 Como tudo começou

Módulo 6 Usando a Internet. Internet. 3.1 Como tudo começou Módulo 6 Usando a Internet Internet 3.1 Como tudo começou A internet começou a se desenvolver no ano de 1969 onde era chamada de ARPANET, criada pelo departamento de defesa dos Estados Unidos com o propósito

Leia mais

O IMPACTO SOCIAL DA INTERNET

O IMPACTO SOCIAL DA INTERNET O IMPACTO SOCIAL DA Miguel Gomes da Costa Junior Rede de milhões de computadores de todo o mundo interligados por linhas telefônicas, fibra ótica e satélites. Poderosa fonte de informação e comunicação

Leia mais

Felipe Perin. AUV surveyor. Consultor de TI. Desenvolvedor web. Entusiasta em software livre. Segurança em Redes de Computadores.

Felipe Perin. AUV surveyor. Consultor de TI. Desenvolvedor web. Entusiasta em software livre. Segurança em Redes de Computadores. Felipe Perin E-mail: Linkedin: Sites: AUV surveyor Consultor de TI Desenvolvedor web Entusiasta em software livre Segurança em Redes de Computadores Palestrante perin.ng@gmail.com http://br.linkedin.com/in/felipeperin

Leia mais

O site www.grey.com é operado e de propriedade do Grupo Grey.

O site www.grey.com é operado e de propriedade do Grupo Grey. Termos e Condições O site www.grey.com é operado e de propriedade do Grupo Grey. Ao acessar este site, você concorda em cumprir estes termos e condições. Leia atentamente. CASO NÃO CONCORDE EM CUMPRIR

Leia mais

A TECNOLOGIA DEEPWEB OCULTA E AFASTADA DA SUPERFÍCIE DA WEB

A TECNOLOGIA DEEPWEB OCULTA E AFASTADA DA SUPERFÍCIE DA WEB A TECNOLOGIA DEEPWEB OCULTA E AFASTADA DA SUPERFÍCIE DA WEB Rud CARDOSO DEPIERI 1 Raphael GARCIA 2 RESUMO: Este artigo tem por objetivo apresentar os benefícios e os perigos que podem ser causados pela

Leia mais

Crianças e Meios Digitais Móveis TIC KIDS ONLINE NO TEMPO DOS MEIOS MÓVEIS: OLHARES DO BRASIL PARA CRIANÇAS DE 11-12 ANOS

Crianças e Meios Digitais Móveis TIC KIDS ONLINE NO TEMPO DOS MEIOS MÓVEIS: OLHARES DO BRASIL PARA CRIANÇAS DE 11-12 ANOS Crianças e Meios Digitais Móveis Lisboa, 29 de novembro de 2014 TIC KIDS ONLINE NO TEMPO DOS MEIOS MÓVEIS: OLHARES DO BRASIL PARA CRIANÇAS DE 11-12 ANOS Educação para o uso crítico da mídia 1. Contexto

Leia mais

Nosso Planeta Mobile: Brasil

Nosso Planeta Mobile: Brasil Nosso Planeta Mobile: Brasil Como entender o usuário de celular Maio de 2012 1 Resumo executivo Os smartphones se tornaram indispensáveis para nosso cotidiano. A difusão dos smartphones atinge 14% da população,

Leia mais

MÓDULO 5 O SENSO COMUM

MÓDULO 5 O SENSO COMUM MÓDULO 5 O SENSO COMUM Uma das principais metas de alguém que quer escrever boas redações é fugir do senso comum. Basicamente, o senso comum é um julgamento feito com base em ideias simples, ingênuas e,

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

http://dinheiroganhe.com

http://dinheiroganhe.com Você pode distribuir, imprimir, compartilhar por e-mail ou citar em seu site ou blog, desde que o conteúdo não seja alterado e que a fonte original seja citada. http://dinheiroganhe.com SUMÁRIO 1. Introdução...3

Leia mais

Como saber que meu filho é dependente químico e o que fazer. A importância de todos os familiares no processo de recuperação.

Como saber que meu filho é dependente químico e o que fazer. A importância de todos os familiares no processo de recuperação. Como saber que meu filho é dependente químico e o que fazer A importância de todos os familiares no processo de recuperação. Introdução Criar um filho é uma tarefa extremamente complexa. Além de amor,

Leia mais

Amway - Política de privacidade

Amway - Política de privacidade Amway - Política de privacidade Esta Política de Privacidade descreve como a Amway Brasil e determinadas filiadas, inclusive a Amway América Latina (conjuntamente Amway ) utilizam dados pessoais coletados

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

MITOS E REALIDADES A QUESTÃO DA VIOLÊNCIA

MITOS E REALIDADES A QUESTÃO DA VIOLÊNCIA MITOS E REALIDADES A QUESTÃO DA VIOLÊNCIA Mitos e Realidades Algumas considerações O álcool e as drogas são as causas reais da violência. O consumo de álcool pode favorecer a emergência de condutas violentas,

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

5 dicas incríveis de Facebook Ads para iniciantes. 1 INTRODUÇÃO

5 dicas incríveis de Facebook Ads para iniciantes. 1 INTRODUÇÃO 5 dicas incríveis de Facebook Ads para iniciantes. 1 INTRODUÇÃO Este e book foi criado após ter percebido uma série de dúvidas de iniciantes em Facebook Ads. O seu conteúdo é baseado na utilização da plataforma

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

COMO INVESTIR PARA GANHAR DINHEIRO

COMO INVESTIR PARA GANHAR DINHEIRO COMO INVESTIR PARA GANHAR DINHEIRO Por que ler este livro? Você já escutou histórias de pessoas que ganharam muito dinheiro investindo, seja em imóveis ou na Bolsa de Valores? Após ter escutado todas essas

Leia mais

GOOGLE.COM.BR - PRIVACY POLICY

GOOGLE.COM.BR - PRIVACY POLICY Última modificação: 27 de julho de 2012 ( visualizar versões arquivadas) Existem muitas maneiras diferentes pelas quais você pode usar nossos serviços pesquisar e compartilhar informações, comunicar-se

Leia mais

Uso de substâncias psicoativas em crianças e adolescentes

Uso de substâncias psicoativas em crianças e adolescentes Uso de substâncias psicoativas em crianças e adolescentes Alessandro Alves A pré-adolescência e a adolescência são fases de experimentação de diversos comportamentos. É nessa fase que acontece a construção

Leia mais

Como Se Cadastrar e Entrar no Site do Novo FamilySearch

Como Se Cadastrar e Entrar no Site do Novo FamilySearch Como Se Cadastrar e Entrar no Site do Novo FamilySearch O novo site do FamilySearch é um aplicativo que oferece uma árvore genealógica, permitindo aos usuários trabalhar com outras pessoas para criar,

Leia mais

Thursday, October 18, 12

Thursday, October 18, 12 O Site Legado do IFP é uma comunidade online e global dos ex-bolsistas do programa. É um recurso e um lugar para você publicar notícias profissionais, recursos e teses para a comunidade global do IFP,

Leia mais

ESPORTE NÃO É SÓ PARA ALGUNS, É PARA TODOS! Esporte seguro e inclusivo. Nós queremos! Nós podemos!

ESPORTE NÃO É SÓ PARA ALGUNS, É PARA TODOS! Esporte seguro e inclusivo. Nós queremos! Nós podemos! ESPORTE NÃO É SÓ PARA ALGUNS, É PARA TODOS! Esporte seguro e inclusivo. Nós queremos! Nós podemos! Documento final aprovado por adolescentes dos Estados do Amazonas, da Bahia, do Ceará, do Mato Grosso,

Leia mais

70% 500.000. De acordo com a nova lei, são crianças e adolescentes. 1. de estupro

70% 500.000. De acordo com a nova lei, são crianças e adolescentes. 1. de estupro O QUE É VIOLÊNCIA SEXUAL Todos os anos, estima-se que 500.000 70% Mulheres das vítimas sejam vítimas de estupro no Brasil, e que outros tantos milhões sofram com abusos e violências sexuais. de estupro

Leia mais

Segurança na internet

Segurança na internet Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas

Leia mais

BRINCAR É UM DIREITO!!!! Juliana Moraes Almeida Terapeuta Ocupacional Especialista em Reabilitação neurológica

BRINCAR É UM DIREITO!!!! Juliana Moraes Almeida Terapeuta Ocupacional Especialista em Reabilitação neurológica BRINCAR É UM DIREITO!!!! Juliana Moraes Almeida Terapeuta Ocupacional Especialista em Reabilitação neurológica PORQUE AS CRIANÇAS ESTÃO PERDENDO TODOS OS REFERENCIAIS DE ANTIGAMENTE EM RELAÇÃO ÀS BRINCADEIRAS?

Leia mais

Pesquisa com Professores de Escolas e com Alunos da Graduação em Matemática

Pesquisa com Professores de Escolas e com Alunos da Graduação em Matemática Pesquisa com Professores de Escolas e com Alunos da Graduação em Matemática Rene Baltazar Introdução Serão abordados, neste trabalho, significados e características de Professor Pesquisador e as conseqüências,

Leia mais

Nosso Planeta Mobile: Brasil

Nosso Planeta Mobile: Brasil Nosso Planeta Mobile: Brasil Como entender o usuário de celular Maio de 2013 1 Resumo executivo Os smartphones se tornaram indispensáveis para nosso cotidiano. A difusão dos smartphones atinge 26 % da

Leia mais

Criando um website - Guia do Cliente. QCI - Quantum Consultoria da Informação - www.qci.com.br

Criando um website - Guia do Cliente. QCI - Quantum Consultoria da Informação - www.qci.com.br Criando um website - Guia do Cliente QCI - Quantum Consultoria da Informação - www.qci.com.br Obrigado por escolher a QCI para apoiar o seu projeto. Nosso foco é o seu sucesso. Este guia foi desenvolvido

Leia mais

PRÁTICAS PEDAGÓGICAS E O USO INTEGRADO DE TECNOLOGIAS DIGITAIS Sérgio Abranches

PRÁTICAS PEDAGÓGICAS E O USO INTEGRADO DE TECNOLOGIAS DIGITAIS Sérgio Abranches PRÁTICAS PEDAGÓGICAS E O USO INTEGRADO DE TECNOLOGIAS DIGITAIS Sérgio Abranches A presença de tecnologias digitais no campo educacional já é facilmente percebida, seja pela introdução de equipamentos diversos,

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos,

Introdução. Pense em toda a informação pessoal que você tem armazenada no. seu computador, informação irrecuperável como fotos, documentos, Guia de Backup Introdução Pense em toda a informação pessoal que você tem armazenada no seu computador, informação irrecuperável como fotos, documentos, apresentações, entre outras. Imagine que quando

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

Aula 10 COMO CONSTRUIR UM BLOG. Patrícia Soares de Lima. META Aprender a construir e utilizar um Blog.

Aula 10 COMO CONSTRUIR UM BLOG. Patrícia Soares de Lima. META Aprender a construir e utilizar um Blog. Aula 10 COMO CONSTRUIR UM BLOG META Aprender a construir e utilizar um Blog. OBJETIVOS Ao final desta aula, o aluno deverá: Através desse tipo de ferramenta, criar um ambiente de socialização de materiais

Leia mais

PASTORAL DIGITAL. na ótica do Diretório de Comunicação

PASTORAL DIGITAL. na ótica do Diretório de Comunicação PASTORAL DIGITAL na ótica do Diretório de Comunicação Para a Igreja, o novo mundo do espaço cibernético é uma exortação à grande aventura do uso do seu potencial para proclamar a mensagem evangélica. Mensagem

Leia mais

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4.1 Legislação aplicável a crimes cibernéticos Classifica-se como Crime Cibernético: Crimes contra a honra (injúria, calúnia e difamação), furtos, extorsão,

Leia mais

milenaresende@fimes.edu.br

milenaresende@fimes.edu.br Fundação Integrada Municipal de Ensino Superior Sistemas de Informação A Internet, Intranets e Extranets milenaresende@fimes.edu.br Uso e funcionamento da Internet Os dados da pesquisa de TIC reforçam

Leia mais

AULA 6.2 Conteúdo: Suportes de gêneros contemporâneos / Redes Sociais INTERATIVIDADE FINAL LÍNGUA PORTUGUESA DINÂMICA LOCAL INTERATIVA

AULA 6.2 Conteúdo: Suportes de gêneros contemporâneos / Redes Sociais INTERATIVIDADE FINAL LÍNGUA PORTUGUESA DINÂMICA LOCAL INTERATIVA 6.2 Conteúdo: Suportes de gêneros contemporâneos / Redes Sociais Habilidades: Distinguir os gêneros de linguagem cibernética e apropriar-se dessas ferramentas de mídias sociais. REVISÃO O Internetês Grafolinguística:

Leia mais

Gerenciando Sua Reputação Online Parte 1

Gerenciando Sua Reputação Online Parte 1 Gerenciando Sua Reputação Online Parte 1 Índice Gerenciando Sua Reputação Online Parte 1 Índice O Que é Gerenciamento da Sua Reputação Online? Como Monitorar Sua Reputação Online O Básico Para Construir

Leia mais

QUER TER SUCESSO NOS NEGÓCIOS? CONFIRA NOSSAS DICAS!

QUER TER SUCESSO NOS NEGÓCIOS? CONFIRA NOSSAS DICAS! QUER TER SUCESSO NOS NEGÓCIOS? CONFIRA NOSSAS DICAS! 4 Introdução 5 Conheça seu público 5 Crie uma identidade para sua empresa 6 Construa um site responsivo 6 Seja direto, mas personalize o máximo possível

Leia mais

Trabalho sobre Social Media Como implementar Social Media na empresa

Trabalho sobre Social Media Como implementar Social Media na empresa Como implementar Social Media na empresa 1 As razões: Empresas ainda desconhecem benefícios do uso de redes sociais Das 2,1 mil empresas ouvidas em estudo do SAS Institute e da Harvard Business Review,

Leia mais

Rede de cientistas cria "guia" do DNA

Rede de cientistas cria guia do DNA Rede de cientistas cria "guia" do DNA Pacotão de estudos faz a análise mais completa do DNA Na maior série de descobertas sobre o DNA humano desde a realização do projeto genoma humano em 2003, 442 cientistas

Leia mais

MANUAL DE USO NA INTERNET PESSOA FÍSICA

MANUAL DE USO NA INTERNET PESSOA FÍSICA MANUAL DE USO NA INTERNET PESSOA FÍSICA APRESENTAÇÃO 1.Bem-vindo ao SICREDI Total Internet! Agora você encontra o SICREDI em casa, no trabalho ou onde você estiver. É o SICREDI Total Internet, cooperando

Leia mais

Palestra Depois do Abuso Sexual Como encaminhar e lidar com criança vítima de abuso sexual

Palestra Depois do Abuso Sexual Como encaminhar e lidar com criança vítima de abuso sexual Palestra Depois do Abuso Sexual Como encaminhar e lidar com criança vítima de abuso sexual Guilherme Schelb, Promotor de Justiça da Infância em Brasília (1992-1995), especialista em temas da infância e

Leia mais

BOLETIM INFORMATIVO MAR/ABRIL 2013 [Edição 6]

BOLETIM INFORMATIVO MAR/ABRIL 2013 [Edição 6] BOLETIM INFORMATIVO MAR/ABRIL 2013 [Edição 6] O tema central desta edição do Boletim Informativo será a Psicologia Infantil. A Psicologia Infantil é a área da Psicologia que estuda o desenvolvimento da

Leia mais

Novell Vibe 4.0. Março de 2015. Inicialização Rápida. Iniciando o Novell Vibe. Conhecendo a interface do Novell Vibe e seus recursos

Novell Vibe 4.0. Março de 2015. Inicialização Rápida. Iniciando o Novell Vibe. Conhecendo a interface do Novell Vibe e seus recursos Novell Vibe 4.0 Março de 2015 Inicialização Rápida Quando você começa a usar o Novell Vibe, a primeira coisa a se fazer é configurar sua área de trabalho pessoal e criar uma área de trabalho de equipe.

Leia mais

Sistema de Ensino CNEC

Sistema de Ensino CNEC 1 SUMÁRIO VOLUME 1 "O homem é um pedaço do Universo cheio de vida." Ralph Waldo Emerson Capítulo 1 O Tempo não para 5 Capítulo 2 Você percebendo-se como sujeito histórico 20 Capítulo 3 O Universo que nos

Leia mais

cartilha direitos humanos layout:layout 1 2008-09-05 13:42 Página 1 CAPA

cartilha direitos humanos layout:layout 1 2008-09-05 13:42 Página 1 CAPA cartilha direitos humanos layout:layout 1 2008-09-05 13:42 Página 1 CAPA cartilha direitos humanos layout:layout 1 2008-09-05 13:42 Página 2 TODOS SÃO IGUAIS PERANTE A LEI* *Artigo 5º da Constituição Brasileira

Leia mais

Pesquisa Instituto Avon / Data Popular. Violência contra a mulher: o jovem está ligado?

Pesquisa Instituto Avon / Data Popular. Violência contra a mulher: o jovem está ligado? Pesquisa Instituto Avon / Data Popular Violência contra a mulher: o jovem está ligado? Com quem falamos? Jovens brasileiros Mulheres Homens Pesquisa online Autopreenchimento Amostra nacional de 16 a 24

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

www.trabalhandoonline.net 4 Técnicas para Ganhar Dinheiro Online. 1

www.trabalhandoonline.net 4 Técnicas para Ganhar Dinheiro Online. 1 www.trabalhandoonline.net 4 Técnicas para Ganhar Dinheiro Online. 1 Produção Este E-book é Produzido por www.trabalhandoonline.net Visite o site e conheça várias outras Dicas GRÁTIS para Ganhar Dinheiro

Leia mais

Pesquisa Instituto Avon / Data Popular. Violência contra a mulher: o jovem está ligado?

Pesquisa Instituto Avon / Data Popular. Violência contra a mulher: o jovem está ligado? Pesquisa Instituto Avon / Data Popular Violência contra a mulher: o jovem está ligado? Com quem falamos? Jovens brasileiros Mulheres Homens Pesquisa online Autopreenchimento Amostra nacional de 16 a 24

Leia mais

ORIENTAÇÕES PARA PRODUÇÃO DE TEXTOS DO JORNAL REPORTAGEM RESENHA CRÍTICA TEXTO DE OPINIÃO CARTA DE LEITOR EDITORIAL

ORIENTAÇÕES PARA PRODUÇÃO DE TEXTOS DO JORNAL REPORTAGEM RESENHA CRÍTICA TEXTO DE OPINIÃO CARTA DE LEITOR EDITORIAL ORIENTAÇÕES PARA PRODUÇÃO DE TEXTOS DO JORNAL REPORTAGEM RESENHA CRÍTICA TEXTO DE OPINIÃO CARTA DE LEITOR EDITORIAL ORIENTAÇÕES PARA OS GRUPOS QUE ESTÃO PRODUZINDO UMA: REPORTAGEM Tipos de Textos Características

Leia mais

Manter se limpo na rua

Manter se limpo na rua Manter se limpo na rua Tradução de literatura aprovada pela Irmandade de NA. Copyright 1993 by Narcotics Anonymous World Services, Inc. Todos os direitos reservados Muitos de nós tiveram o primeiro contato

Leia mais

Como funciona o site treinamento técnico ON-LINE?

Como funciona o site treinamento técnico ON-LINE? Manual do Usuário INSTRUÇÕES PARA UTILIZAÇÃO DO TREINAMENTO ON LINE A ATIC Tecnologia do Brasil Ltda. com o objetivo de atender aos seus diversos clientes, oferece treinamentos EAD - Educação a Distância

Leia mais

RELATÓRIO DA PESQUISA ONLINE: Avaliação dos educadores Multiplicadores

RELATÓRIO DA PESQUISA ONLINE: Avaliação dos educadores Multiplicadores RELATÓRIO DA PESQUISA ONLINE: Avaliação dos educadores Multiplicadores APRESENTAÇÃO A SaferNet Brasil é uma associação civil de direito privado, com atuação nacional, sem fins lucrativos ou econômicos,

Leia mais

6 MILHÕES de casas em Portugal. O seu lar reflete-o. por APAV OS NÚMEROS NESTE CATÁLOGO PRECISAM DE DIMINUIR ATÉ 2016

6 MILHÕES de casas em Portugal. O seu lar reflete-o. por APAV OS NÚMEROS NESTE CATÁLOGO PRECISAM DE DIMINUIR ATÉ 2016 6 MILHÕES de casas em Portugal O seu lar reflete-o OS NÚMEROS NESTE CATÁLOGO PRECISAM DE DIMINUIR ATÉ 2016 por APAV 02 FAMÍLIA 03 > FAMÍLIA 1 /semana A violência doméstica foi responsável por uma morte/semana

Leia mais

PARANÁ GOVERNO DO ESTADO

PARANÁ GOVERNO DO ESTADO PARANÁ GOVERNO DO ESTADO COLÉGIO ESTADUAL DE PARANAVAÍ ENSINO FUNDAMENTAL, MÉDIO, NORMAL E PROFISSIONAL CURSO TÉCNICO EM INFORMÁTICA DISCIPLINA: INTERNET E PROGRAMAÇÃO WEB 1º MÓDULO SUBSEQUENTE MECANISMOS

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

Por Tiago Bastos Quer Dinheiro Online? 1

Por Tiago Bastos Quer Dinheiro Online? 1 Por Tiago Bastos Quer Dinheiro Online? 1 Se não pode subir a montanha, torne-se uma. Por Tiago Bastos Quer Dinheiro Online? 2 ISSO ESTÁ ME GERANDO R$7.278,05 - R$10.588,38 POR SEMANA E VOCÊ PODE FAZER

Leia mais

Como ficar rico rápido

Como ficar rico rápido Como ficar rico rápido Como ficar rico rapidamente Tiago? Ah! Se eu ganhasse um dólar toda vez que eu recebesse essa pergunta... Como ganhar dinheiro rapidamente tem sido o foco de muitas pessoas hoje

Leia mais

APOSTILA BÁSICA INFORMÁTICA: 1. PROCESSADOR DE TEXTOS 1.1 Conhecendo o aplicativo Word 2007 2.EDITOR DE PLANILHAS

APOSTILA BÁSICA INFORMÁTICA: 1. PROCESSADOR DE TEXTOS 1.1 Conhecendo o aplicativo Word 2007 2.EDITOR DE PLANILHAS APOSTILA BÁSICA INFORMÁTICA: 1. PROCESSADOR DE TEXTOS 1.1 Conhecendo o aplicativo Word 2007 2.EDITOR DE PLANILHAS 3.INTERNET 3.1. Internet: recursos e pesquisas 3.2. Conhecendo a Web 3.3. O que é um navegador?

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Informática Básica. Internet Intranet Extranet

Informática Básica. Internet Intranet Extranet Informática Básica Internet Intranet Extranet Para começar... O que é Internet? Como a Internet nasceu? Como funciona a Internet? Serviços da Internet Considerações finais O que é Internet? Ah, essa eu

Leia mais

Novell Teaming 2.0. Novell. 29 de julho de 2009. Início Rápido. Iniciando o Novell Teaming. Conhecendo a interface do Novell Teaming e seus recursos

Novell Teaming 2.0. Novell. 29 de julho de 2009. Início Rápido. Iniciando o Novell Teaming. Conhecendo a interface do Novell Teaming e seus recursos Novell Teaming 2.0 29 de julho de 2009 Novell Início Rápido Quando você começa a usar o Novell Teaming, a primeira coisa a se fazer é configurar sua área de trabalho pessoal e criar uma área de trabalho

Leia mais

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Segurança da Informação Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Cenário Atual Era da Informação e da Globalização: Avanços da Tecnologia da Informação; Avanços

Leia mais

PASSOS INICIAIS PARA CRIAR O SEU NEGÓCIO DIGITAL. Aprenda os primeiros passos para criar seu negócio digital

PASSOS INICIAIS PARA CRIAR O SEU NEGÓCIO DIGITAL. Aprenda os primeiros passos para criar seu negócio digital PASSOS INICIAIS PARA CRIAR O SEU NEGÓCIO DIGITAL Aprenda os primeiros passos para criar seu negócio digital Conteúdo PRIMEIROS PASSOS COM BLOG:... 3 Primeiro:... 3 Segundo:... 4 Terceiro:... 5 Quarto:...

Leia mais

Cartilha de Prevenção Orientações para o combate à Violência Sexual contra Crianças e Adolescentes

Cartilha de Prevenção Orientações para o combate à Violência Sexual contra Crianças e Adolescentes Art. 5º Nenhuma criança ou adolescente será objeto de qualquer forma de negligência, discriminação, exploração, violência, crueldade e opressão, punido na forma da lei qualquer atentado, por ação ou omissão,

Leia mais

Leone Alves. O fim da cegueira intelectual. 1ª Edição. São Paulo - Brasil

Leone Alves. O fim da cegueira intelectual. 1ª Edição. São Paulo - Brasil Leone Alves O fim da cegueira intelectual 1ª Edição São Paulo - Brasil 2015 1 Apresentação O fim da cegueira intelectual é um livro filosófico que tem como objetivo despertar na sociedade a capacidade

Leia mais

Manual Ambiente Virtual de Aprendizagem Moodle-ESPMG 2.0

Manual Ambiente Virtual de Aprendizagem Moodle-ESPMG 2.0 Manual Ambiente Virtual de Aprendizagem Moodle-ESPMG 2.0 Adriano Lima Belo Horizonte 2011 SUMÁRIO Apresentação... 3 Acesso ao Ambiente Virtual de Aprendizagem AVA ESP-MG... 3 Programação do curso no AVA-ESPMG

Leia mais

Imagem corporativa e as novas mídias

Imagem corporativa e as novas mídias Imagem corporativa e as novas mídias Ellen Silva de Souza 1 Resumo: Este artigo irá analisar a imagem corporativa, mediante as novas e variadas formas de tecnologias, visando entender e estudar a melhor

Leia mais