O que é o Cyberbullying?

Documentos relacionados
na Net. Professora Bibliotecária da Escola Secundária Alves Redol Elsa Oliveira

INTERNET E CIDADANIA SOBRE AS REDES SOCIAIS. ESCOLA SECUNDÁRIA JAIME MONIZ ASSOCIAÇÃO DE PAIS (Teresa Carvalho)

O que a lei define como bullying

Em vigor a partir de fevereiro/2016

O que a lei define como bullying

Internet Segura na Escola Mestre Luís Costa Departamento de Ciências e Tecnologias Universidade Autónoma de Lisboa

O que é uma rede social virtual?

Como gerir um espaço de conversa (chat) ou uma vídeo-conferência e participar num fórum de debate (Google Hangouts)

Utilização e Manutenção do Corporativo Hernany Silveira Rocha

(Lopes Neto, 2005) Manual adaptado por Prof. Ms. Maria Lucia Dondon

BULLYING VIOLÊNCIA CONTRA CRIANÇAS E ADOLESCENTES

aplicação arquivo Condições Gerais de Utilização

O Guia Comunicar em Segurança para pais e educadores pretende transmitir informações, dicas e boas práticas no uso das Novas Tecnologias para os

Instruções para utilização dos Fóruns pelo Grupo dos Consensos Psiquiátricos para Clínicos Gerais 2005

TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO (TIC) PLANIFICAÇÃO ANUAL 8º ANO ANO LETIVO 2013/2014

Utilização segura da Internet

Técnico em Radiologia. Prof.: Edson Wanderley

Sumário. CEAD - FACEL Manual do Aluno, 02

Redes de Computadores

Tecnologias da Informação e Comunicação

ALERTAS. O que farias? Tu decides por onde vais.

Dicas de Segurança sobre Virus

Tutorial do aluno Ambiente Virtual de Aprendizagem (AVA) Rede e-tec Brasil


SEGURANÇA NA INTERNET

Apontamento técnico No. 5, Fevereiro de 2014 Como pedir apoio através do Ajuda Online do CAICC

Manual do Fénix. Gestão da ficha de unidade curricular (Portal de coordenador de ECTS) DSI (Versão 1.0)

AUTOR(ES): REGIANE DE MORAIS SANTOS DE ASSIS, EDNADJA CARVALHO DO NASCIMENTO GALDINO

Como partilhar conteúdos em segurança via uma uma plataforma de armazenamento (nuvem cloud) - Google drive ou Dropbox

Liga-te mas com respeitinho navega em segurança

João e Maria na era Cyber

ANEXO III. Roteiro para Apresentação de Projetos do Tipo C R$ ,00 a R$ ,00

Manual do utilizador do representado da Bomgar

Manual de Utilizador. Acesso à Consulta de Recibos de Vencimentos e Declaração Anual de Rendimentos DIRECÇÃO GERAL DA ADMINISTRAÇÃO DA JUSTIÇA

Colocar em prática. Colocar em prática. Tópicos para aprender

Especificação do Caso de Uso Metodologia de Desenvolvimento de Sistemas Fase Especificação ASES-Web

Como aplicar permissões aos utilizadores?

AMBIENTE VIRTUAL DE APRENDIZAGEM MOODLE MANUAL DO ALUNO

Ficha de Actividade. Conteúdos: Os diferentes processos e serviços do Arquivo Municipal.

Escola Profissional Fialho de Almeida - Vidigueira

CRIMES VIRTUAIS. Conceito Exemplos

Seja amigo! SECRETARIA DE ESTADO DA EDUCAÇÃO. Iniciativa: Apoio:

CONSELHO CIENTÍFICO PEDAGÓGICO DA FORMAÇÃO CONTÍNUA APRESENTAÇÃO DE ACÇÃO DE FORMAÇÃO NAS MODALIDADES DE CURSO, MÓDULO E SEMINÁRIO

ACESSO HABITAÇÃO MUNICIPAL Candidatura online Manual do Utilizador

UFCD 0770 Dispositivos e Periféricos Formadora: Sónia Rodrigues

Pesquisa e análise de informação

Gestão de Identidade. I Alfabeto Secreto. Proposta de Jogo Didáctico para Sensibilização sobre Segurança

Hiperespaços de Aprendizagem. Mestrado Comunicação Educacional Multimédia 2012/13. Universidade Aberta. Docente: Daniela Melaré

UNIVERSIDADE DE SÃO PAULO FACULDADE DE EDUCAÇÃO JULIA BERTHO DIAS. Plano de aula

Bullying. Psiquilíbrios

CYBERBULLYING NO DIREITO DA INTIMIDADE E DA PRIVACIDADE

STC Sistema de Trabalho em Casa com Mala Direta Trabalho & Renda a Seu Alcance de Verdade

FACEBOOK MULTI MESSENGER 3.0 MANUAL PROGRAMA DE ENVIO NO CHAT DO FACEBOOK

Gestão Documental. Gestão Documental

PLANO DA LIÇÃO Proteger as Informações Pessoais

Respostas às Perguntas Frequentes sobre Informática:

Facilitando a criação e distribuição de conteúdos, a SaferNet Brasil licencia seus materiais de forma aberta através do Creative Commons.

Como ter Internet de borla em quase todo o lado

EXCLUIR HUMILHAR ASSEDIAR O QUE É BULLYING? FAZER SOFRER AGREDIR DISCRIMINAR AMEDRONTAR INTIMIDAR BATER ZOAR PROVOCAR ISOLAR APELIDAR IGNORAR SACANEAR

Guia do Aluno. Guia do Aluno. Educação Sebrae SEBRAE. Educação Sebrae. Educação Sebrae SEBRAE. aprender sempre é um bom negócio

Os salários de 15 áreas de TI nas cinco regiões do Brasil

INSTRUMENTAÇÃO E MEDIDAS

Instalando o Microsoft Office Versão 2.1

Meios móveis, novos riscos? A importância da mobilidade nos usos do digital

Guia de. Instalação do programa. Multicare

Parabéns por você ter chegado até aqui isso mostra o seu real interesse em aprender como se ganhar dinheiro na internet logo abaixo te darei algumas

Tecnologias de Informação e Comunicação 8.º Ano

Internet - Navegação. Conceitos. 1 Marco Soares

Documentos Informativos Ano Letivo de 2016/17

Navegar NA NET SEM PROBLEMAS

Contratar um plano de saúde é uma decisão que vai além da pesquisa de preços. Antes de

Current Contents Connect

Manual do usuário Certificado Digital

OS BENEFCIOS DA INTERNET Para que serve a Internet?

COMO AVALIAR A INFORMAÇÃO DA INTERNET

O Manual do Desktop Sharing. Brad Hards Tradução: Pedro Morais

divisão tecnológica Documentação da Plataforma Moçambique

COMANDO DA AERONÁUTICA

CRITÉRIOS ESPECÍFICOS DE AVALIAÇÃO

Ashley Madison - um ataque com muitos ensinamentos

Os s estão com os dias contados

Manual Instalação Web Services Client Web.NewHotel

Como devo fazer para me inscrever nos ambientes virtuais?

Ser diretor de turma. Contar com a biblioteca escolar

Como começar a Jogar? Para iniciar o jogo a forma mais fácil é ir a e começar a jogar.

CAMARA MUNICIPAL DE VALINHOS

EM8032 EM8033 Adaptador Powerline de 500Mbps com tomada elétrica

Estratégia. Fazer um caixa rápido de à em 7 dias

Questões para a prova de IHC Engenharia Semiótica (até 30 minutos, 3 pontos)

MANUAL DO UTILIZADOR

Manual do KLinkStatus. Paulo Moura Guedes Tradução: Marcus Gama

sumário assinaturas histórico redesign área de proteção padrões cromáticos redução mínima considerações finais

CORUCHE MÓDULO III Comunicação de suspeitas

Política de acesso à rede WiFi

MATEMÁTICA PARA VENCER. Apostilas complementares APOSTILA 10: Exercícios Cap 01.

Controlo parental AVISO PARA OS PAIS. Vita antes de permitir que os seus filhos joguem. Defina o controlo parental no sistema PlayStation

UNIVERSIDADE FEDERAL DO VALE DO SÃO FRANCISCO UNIVASF SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO STI DEPARTAMENTO DE SISTEMAS DE INFORMAÇÕES

Transcrição:

O que é o Cyberbullying? O Cyberbullying baseia-se na prática que compreende comportamentos em diversos níveis que vão desde brincadeiras inoportunas, como colocar apelidos, discriminar, ignorar os colegas, ameaçar, humilhar ou executar qualquer acto mal intencionado dirigido a outra criança ou adolescente, usando os meios virtuais; Estas ocorrem normalmente na escola, na sala de aula ou em redes virtuais, causando dor e angústia e intimidação da vítima dentro de uma relação desigual de poder. Um ciberbullie pode tornar-se, no momento seguinte, também ele uma vítima. É frequente os jovens envolvidos neste fenómeno mudarem de papel, sendo os maltratantes numa altura e as vítimas noutra.

Que perigos apresentam? Muitas vezes estes ataques são praticados por jovens /adolescentes contra outros jovens. Dadas as características próprias desta etapa desenvolvimento, já por si marcada pelo advento de tantas mudanças sensíveis, o Bullying pode assumir contornos de tal forma graves que levem a vítima a cometer suicídio; Embora, na sua maioria, os atos de Bullying não tenham consequências tão drásticas, podem, no entanto, causar igualmente um grande sofrimento, chegando a levar à depressão, à exclusão pelos pares, ao isolamento e ao desespero.

Como funciona o Cyberbullying Ameaças/perseguições Os ciberbullie servem-se do correio electrónico e dos telemóveis para enviar mensagens ofensivos aos indivíduos ameaçados; Roubo de identidade ou de palavras-passe Ao conseguir acesso ilícito às palavras-passe do seu alvo, o ciberbullie serve-se delas para entrar nas variadas contas da vítima, causando os mais variados distúrbios: por email, chats ofendendo as pessoas com quem fala; Criação de páginas de perfil falsas O jovem mal intencionado cria uma página pessoal na Internet acerca do alvo, na qual insere todo o tipo de informações maldosas, ou falsas, além de poder conter dados reais, como a morada da vítima, fazendo com que essa chegue a terceiros e que o maior número de pessoas veja; O uso dos blogues Com os blogues, o utilizador escreve as mais variadas informações, com o propósito de partilhar informações com outros cibernautas, cujo objectivo é difundir dados ofensivos à respeito de outras pessoas; Envio de imagens pelos mais variados meio O ciberbullie envia mensagens de correio electrónico para outros cibernautas, contendo imagens degradantes dos seus alvos. Estas imagens podem ser reais ou montagens, e podem difundir-se rapidamente, humilhando e lesando grandemente a imagem da vítima, outra forma de envio é por telemóvel; Sítios de votação Com vários sítios da Internet onde se pode votar, os jovens mal intencionados criam temas humilhantes para os seus alvos; Envio de vírus Outra forma de incomodo é enviar vírus para os computadores das vitimas de cyberbulling; Inscrições em nome da vítima É possível um cibernauta inscrever-se num determinado sítio de Internet usando os dados de outra pessoa, onde por vezes os locais escolhidos costumam ser sítios de pornografia, fóruns racistas ou outros que sejam contrários à ideologia das vítimas;

Que cuidados se deve ter? Conhecer as armas de combate ao Bullying Ao navegar pela Internet deve-se informar acerca de todos os meios de combate à disposição do cibernauta, pois existem formas de resolução, caso entender que o Bullying não tem limites, deve contactar a polícia; Falar com os seus filhos/educandos Deve-se falar regularmente com as crianças acerca desse problema, deve ajudar o seu educando a perceber as alterações no seu comportamento e a prestar-lhe a ajuda necessária. Em especial, explique ao jovem que ele não está sozinho nesta situação e não tem que passar por ela sozinho, nem fez nada para merecer ser maltratado dessa forma; Manter os computadores em locais vulgares da casa Este cuidado refere-se aos computadores com acesso à Internet., em que deverão estar em locais comuns, assim poderá estar mais atento a alguma utilização mais abusiva e não permitirá a partilha de dados pessoais; Ensinar os educandos a serem correctos na Internet Os pais devem preservar uma boa educação, ensinado sempre os seus filhos de como usar a internet e que estes devem ter cuidado com os ciberbullie. Visto que, um dos efeitos trágicos do Cyberbullying é levar a vítima a vingar-se e a tornar-se, ela mesma, num Cyberbullying; Guardar as mensagens de Cyberbullying Isto é as vítimas devem guardar as mensagens pois, o caso assuma proporções que sejam necessárias a intervenção de entidades especializadas, estas são como provas. A vitima deve mudar de conta de correio electrónico ou se a situação persistir, deve instalar o software de prevenção de Cyberbullying;

Não AO CyberBULLYING!