Cyberbullying. Luís Morais luis.morais@fccn.pt



Documentos relacionados
Perfis de vítimas e agressores. Resultados do inquérito EU Kids Online 4 Fevereiro 2011 Ana Jorge

Segurança na Internet. Escola Básica Carlos Gargaté

O que farias? pretendem servir de apoio à dinamização de sessões de trabalho

Dia Regional da Segurança na

Password. Vê mais vídeos em comunicaremseguranca.sapo.pt

Na Internet (hi5, Facebook, Messenger, Picasa ) que informações posso dar?

O Caracol Curioso. Escola a Tempo Inteiro - 1ºciclo. Projeto PedagógicoCAF/CATL - Bullying

Bullying - A Agressividade Entre Pares. A Agressividade Entre Pares

Hábitos de Navegação na Internet: será que nossos alunos e educadores navegam com segurança na Internet no Estado da Paraíba?

MANUAL PARA PAIS E RESPONSÁVEIS SOBRE COMO LIDAR COM O "BULLYING/IJIME"

Prevenção na Escola. 1. Eu não ajo com violência física ou psicológica (Bullying/Cyberbullying).

Guião de Apoio Juntos por uma Internet melhor! GUIÃO DE APOIO. Página 1

POLÍTICA DE PRIVACIDADE. Site

Receitas para a Escola e Família na. ou provocação? Orlanda Cruz

Foi-nos proposto este trabalho no âmbito do projecto Segurança na Internet, pela Segura Net.

Aplicações de Escritório Electrónico

LIÇÃO Interacção na Internet - Web 2.0

Segurança na Internet Redes Socias

Segurança na Internet. Redes Sociais

Segurança Informática

ESTUDO DE RECEPÇÃO DOS MEIOS DE COMUNICAÇÃO SOCIAL PORTUGUESES (ISCTE/ERC) A CRIANÇA/ADOLESCENTE DO ESTUDO E A FAMÍLIA

Dia Internet Segura 2011, 8 de Fevereiro. Biblioteca Escolar André Soares

Os Perigos na Internet

Escola secundária de S. Pedro da Cova BULLYING. Trabalho realizado por: Joana Aurora e Sara Sousa

Segurança na Internet Redes Sociais Virtuais

Curso de Capacitação em Bullying

Comunicar em segurança protecção de menores na utitilização das TIC

Escola Profissional Fialho de Almeida - Vidigueira

Certificação do software de facturação passa a ser obrigatória a partir de 1 de Janeiro de 2011.

NetEtiqueta. É uma abreviação de Etiqueta na Internet. Aplica-se ao envio de s, conversas de chat e envio de mensagens para Fóruns de discussão.

GUIA PRÁTICO APOIOS SOCIAIS FAMÍLIA E COMUNIDADE EM GERAL

Microsoft Outlook Centro Universitário Belas Artes de São Paulo

Vivências condicionadas do digital: as experiências de crianças e jovens do Programa Escolhas

Benefícios e perigos da Internet e Redes Sociais. Algumas recomendações de utilização

Introdução Conselhos para educadores

Navegar NA NET SEM PROBLEMAS

ÁREA A DESENVOLVER. Formação Comercial Gratuita para Desempregados

Semana da Internet Segura Correio Eletrónico

Apresentação do Projecto SeguraNet

CRIE > Iniciativa Escolas, Professores e Computadores Portáteis

Regulamento de utilização Centros Informáticos 2008/2009

REGULAMENTO INTERNO VOLUNTARIADO

GESTÃO DE VIOLÊNCIA NO LOCAL DE TRABALHO USF AMATO LUSITANO 2009

PLANO DA LIÇÃO Aprender sobre Segurança Pessoal On-line

Segurança na Rede UFBA

Utilização das redes sociais e suas repercussões

Quais os riscos? criminoso pode roubar o dinheiro que estiver na conta.

Tecnologias da Informação e Comunicação

Colaborações em ambientes online predispõem a criação de comunidades de

QUESTIONÁRIO: VIOLÊNCIA CONTRA CRIANÇAS NOME: CLASSIFIQUE EM VERDADEIRO (V) OU FALSO (F) AS SENTENÇAS ABAIXO:

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013

ESCOLA BÁSICA 2 / 3 DE MARTIM DE FREITAS TIC Tecnologias de informação e comunicação - Ano lectivo de 2014 / 2015

A Importância da Família na Educação

Segurança na internet

Transição para a parentalidade após um diagnóstico de anomalia congénita no bebé: Resultados do estudo

Ensine a Regra Aqui ninguém toca aos seus filhos.


1.1. O objectivo do presente passatempo, a ser realizado pela marca Roger&Gallet Portugal na rede social Facebook, é promover os produtos marca.

REGULAMENTO DE ACTIVIDADES BÁSICO (2º e 3º CICLOS) E SECUNDÁRIO (Válido até 31 de Maio de 2010)

Termos e Política de Privacidade

Apresentar queixa por corrupção à ICAC

Computadores Portáteis. Regulamento de utilização

Aula 28.2 Conteúdos: A estrutura de construção de um texto argumentativo Características do gênero Artigo de opinião LÍNGUA PORTUGUESA

CARTILHA DE SEGURANÇA

Segurança na Internet para Crianças e sua Família

Regulamento. Regulamento Concurso de fotografias A Festa dos Bebés" Artigo 1 Organização

NAVEGAR EM SEGURANÇA NA INTERNET DIREITOS E DEVERES

Medidas de Controlo de Incidentes de Segurança Informática

Diagrama de transição de Estados (DTE)

O Acesso Livre visto por quem dele usufrui - a perspectiva dos utilizadores

GESTÃO DE INFORMAÇÃO PESSOAL OUTLOOK (1)

Apresentação da Solução. Divisão Área Saúde. Solução: Gestão de Camas

A psicologia tem uma dimensão prática que se integra em vários contextos e instituições sociais: escolas, hospitais, empresas, tribunais, associações

MÓDULO MULTIMÉDIA PROFESSOR: RICARDO RODRIGUES. MAIL: URL:

Tecnologias da Informação e Comunicação: Internet

O Que São os Serviços de Psicologia e Orientação (SPO)?

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação

O QUE É? A LEUCEMIA MIELOBLÁSTICA AGUDA

Área - Relações Interpessoais

Bullying não é brincadeira!

em nada nem constitui um aviso de qualquer posição da Comissão sobre as questões em causa.

LABORATÓRIO DE INFORMÁTICA POLÍTICA DE USO DE FUNCIONAMENTO

Gerenciando Sua Reputação Online Parte 1

1ª Edição do CURSO DE FORMAÇÃO DE VOLUNTARIADO Corações Capazes de Construir Iniciativa e responsabilidade da Associação Corações com Coroa (CCC)

Transcrição:

Cyberbullying Luís Morais luis.morais@fccn.pt

Agenda 2 Cyberbullying 1. O que é? 2. Como funciona? 3. Quais as motivações? 4. Como prevenir? 5. Como reagir?

O que é? 3

O que é? 4 Cyberbullying = Cyber + Bullying Bullying - termo inglês utilizado na descrição de actos de violência física ou psicológica praticados por um indivíduo, normalmente o Valentão de um grupo ou turma. Em Inglês, o Bully. Os ataques são normalmente feitos aos indivíduos que não se podem defender, fisicamente e/ou psicologicamente mais fracos, em minoria ou com maiores dificuldades de adaptação social.

O que é? 5 Cyberbullying Pratica de bullying recorrendo ás Tecnologias de Informação como Internet, Telemóveis ou quaisquer outras tecnologias digitais que permitam interacção entre utilizadores.

O que é? 6 Aplicação do termo É considerado cyberbullying apenas quando ambos os envolvidos (agressor e vítima) são menores. Quando estão envolvidos adultos este comportamento é considerado como assédio de menores, perseguição ou assédio sexual de menores.

O que é? 7 Métodos Os métodos utilizados são limitados pela imaginação e acesso a tecnologia por parte do atacante. Um atacante pode ser também vítima deste tipo de prática. Mudança de papeis é bastante frequente.

O que é? 8 Consequências Agressões visam provocar alterações de cariz psicológico, na vitima, deixando-a abatida e desmoralizada perante a comunidade real e virtual. A vítima poderá deixar de ter vontade de ir à escola, isolar-se, mostrar angústia, tornar-se agressiva, ter alterações ao nível da alimentação e do sono.

O que é? 9 Consequências (cont.) Podem ser bastante graves. Casos de suicídio e homicídio tiveram como origem este tipo de comportamento perante a vítima ou agressor. Geralmente é um ataque deste tipo contra uma vítima é continuado e evolutivo

O que é? 10 Consequências (cont.) Casos podem acabar em processos judiciais (não é muito frequente). Geralmente os atacantes vêem as suas contas de Messenger ou das várias redes sociais canceladas por violação das condições de utilização (após queixa). Pode ocorrer crime informático.

Como funciona? 11

Como funciona? 12 Vítimas Não existe um padrão para definir as vitimas podendo ser colegas de escola, de turma, da equipa de desporto ou professores. Normalmente as vítimas e os agressores encontram-se na comunidade Escola.

Como funciona? 13 Agressores Normalmente os agressores são adolescentes. Sem noção dos limites, são insensíveis, insensatos, inconsequentes. Obtém prazer na sensação causada por destruir outra pessoa. Agem anonimamente

Como funciona? 14 Métodos de ataque Directos Com recurso a terceiros

Como funciona? 15 Directos Assédio através de Messenger ou SMS Roubo de Passwords Blogs Sites na web Envio de imagens através de email e telemóvel Criação de votações online Jogos online Envio de vírus e malware Inscrição em listas de distribuição Impersonificação

Como funciona? 16 Recurso a terceiros O atacante recorre a ajuda de outros para levar a cabo as suas acções. Envio massivo de notificações aos administradores de um serviço Num ataque de impersonificação o atacante envia mensagens maliciosas para lista de contactos da vítima ou outros contactos externos. Colocação de contactos da vítima em salas de chat ou anúncios na Internet. Em alguns casos os atacantes indirectos podem ser adultos.

Quais as motivações? 17

Quais as motivações? 18 Motivações Afirmação Social Raiva Revolta Vingança Frustração Entretenimento Diversão Porque sim Etc...

Quais as motivações? 19 Como as motivações são bastante variadas as respostas a este tipo de comportamentos tem que ser adaptada ás suas motivações. Não existe uma solução milagrosa para todos os casos Cyberbullying é distinto do bullying tradicional

Quais as motivações? 20 Principais perfis de um Bully O justiceiro Demonstração de poder Raparigas maldosas Bully não intencional

Quais as motivações? 21 O justiceiro Não se vê como um Bully. Actuam para se proteger, para proteger um determinado grupo ou em resposta a uma agressão ou acção que lhes desagradou por parte da vítima. Inversão de papeis - Um antigo Bully passa a desempenhar o papel de vítima e uma antiga vítima a desempenhar o papel de Bully. Baseiam-se num processo de vitimização para justificar as suas acções.

Quais as motivações? 22 Demonstração de poder Necessitam de demonstrar o seu poder Normalmente possuem bons conhecimentos das TI (nerds ou geeks) Motivações semelhantes ás do bully tradicional, diferem apenas nos métodos Frequentemente necessitam de uma audiência Escalam as acções se não obtiverem reacção. Em alguns casos são vítimas de bullying tradicional

Quais as motivações? 23 Raparigas Maldosas Actuam normalmente apenas por diversão Normalmente por imaturidade ou apenas para aumentar o ego pessoal Normalmente levado a cabo por raparigas contra uma ou várias raparigas Acções planeadas e levadas a cabo em grupo Necessitam de audiência

Quais as motivações? 24 Bully não intencional Não se vêem como cyberbullies Normalmente actuam como reacção a provocações Não tem uma intenção em demonstrar poder Respondem sem pensar Iniciam acções apenas porque podem Não ponderam as consequências e gravidade dos actos

Como prevenir? 25

Como prevenir? 26 Educadores Alertando para as consequências deste tipo de práticas, tanto para a vítima como para o atacante Incentivando a ética na utilização das TI Apoiando e educando as vítimas para que estas respondam positivamente a este tipo de acções Estando alerta para comportamentos estranhos ou anormais no grupo

Como prevenir? 27 Pais Mantendo um equilíbrio nas restrições e acompanhamento das actividades online dos filhos bem como um clima de comunicação aberta e conversas regulares sobre a Internet e as tecnologias Monitorizando a utilização das TI pelos seus filhos. Escolhendo criteriosamente o local e o posicionamento do(s) computador(es), evitando sempre as áreas isoladas (quartos). Caso considerem necessário, adoptando programas de controlo parental.

Como prevenir? 28 Pais (cont.) Estando atentos a alguns sinais: Alteração comportamental e emocional Comportamentos agressivos para com outras crianças (irmãos mais novos) Perda de interesse generalizada Súbita relutância em frequentar a escola Alterações na utilização da Internet ou de outras tecnologias. É vulgar que uma vítima de bullying seja, também ela, um bully.

Como prevenir? 29 Crianças e Jovens Ter alguns cuidados na utilização das ferramentas online, em particular: Com os dados pessoais que se colocam nos vários serviços web (fotos, nome, email, moradas, escola, turma, etc...,) Com quem partilham os vossos dados ( amigos das redes sociais),

Como prevenir? 30 Crianças e Jovens Ter alguns cuidados na utilização das ferramentas online, em particular: (cont.) Certifiquem-se que não estão a divulgar informações que não pretendem na web: Desliguem-se dos serviços e consultem os vossos perfis públicos Pesquisem-se na Internet: Usando o vosso nome ou email

Como reagir? 31

Como reagir? 32 Escolas Apoiando as vítimas através dos serviços apropriados disponíveis nas escolas (SPO). Necessitam de algum cuidado a lidar com este tipo de casos para não ultrapassarem as fronteiras do seu âmbito de actuação (comunidade escolar). Podem articular-se com encarregados de educação na gestão destas situações.

Como reagir? 33 Pais Não subestimando os casos reportados Não reagindo intempestivamente e não castigando a vítima (retirando-lhe o acesso à Internet) com a intenção de a proteger. Trabalhando com a criança/jovem para encontrar uma solução. Articulando com a escola a resposta a estes actos. Caso se justifique, contactando as autoridades.

Como reagir? 34 Crianças e Jovens Parem algum tempo para reflectir, não respondam a este tipo de acções. Se possível, bloqueiem o utilizador Denunciem Serviço web Pais e escola Autoridades

Perguntas? 35 Fim Obrigado! Perguntas? luis.morais@fccn.pt