Unidade 3.5 - O Que Fazer em Caso de Vazamento de Conteúdos Íntimos Sem Consentimento?

Unidade 3.5

Parte 1

Videoaula: Como denunciar a publicação de conteúdos íntimos sem autorização? 4:44 min

 

 
Com o objetivo de facilitar, replicamos aqui parte do vídeo para que você tenha acesso fácil aos passos necessários nos casos de denúncias e solicitação de remoção dos conteúdos.
Qualquer pessoa que tenha sido vítima pode denunciar e pedir ajuda das autoridades. As vítimas menores de 18 anos precisam ser orientadas para pedir ajuda aos responsáveis legais ou um adulto de confiança, que podem seguir os seguintes passos:

1- SALVAR AS EVIDÊNCIAS

Gravar e arquivar o máximo de informações das páginas e mensagens onde o conteúdo foi compartilhado: salvar URLs, tirar prints das telas, arquivar e-mail e guardar conversas trocadas por aplicativos de mensagens. Apenas os responsáveis legais pela denúncia ou as próprias vítimas devem ter estes registros. Lembre que a posse de conteúdo sexual envolvendo menores de 18 anos pode ser considerada crime de posse de pornografia infantil.

2- ATA NOTARIAL

Se pretender abrir um processo judicial contra o autor, registrar o material em tabelionato de nota como ata notarial (este é um procedimento feito pelo tabelião que atesta que o material é verídico).

3- DENUNCIAR

faça um boletim de ocorrência em uma delegacia próxima, ou se houver em sua cidade, uma delegacia especializada em crimes cibernéticos ou delegacia da mulher. Se envolver conteúdo sexual com menores de 18 anos, fazer também uma denúncia na página da SaferNet como conteúdo de pornografia infantil em:  www.denuncie.org.br

4 - REPORTAR NA PLATAFORMA

Reportar à plataforma onde está hospedada a imagem e solicitar remoção. Conteúdos de nudez sem autorização violam as regras das principais plataformas, portanto procure o botão que permite denunciar a publicação.

6 - SOLICITAR REMOÇÃO DAS BUSCAS

O buscador do Google oferece um formulário específico para solicitar a remoção. Lembrando que isso não fará que a imagem seja removida da página onde está hospedada, mas a imagem não aparecerá mais associada ao nome da vítima nos resultados da busca do Google.
  • Preencha este formulário com todas as informações que possui. (Esse formulário pode ser preenchido pelos responsáveis legais de menores de 18, por advogados ou outros representantes legais da vítima da exposição não autorizada)

ALERTA
O Google não é responsável pelos conteúdos dos sites, mas apenas pelas buscas. É importante tentar contato também com o responsável pelo site que publicou seu conteúdo sem autorização. Caso não tenha conseguido esse contato ou não tenha informações sobre o webmaster, escolha a opção: “Não, não encontrei qualquer informação de contato” 

7 - AÇÃO JUDICIAL

Quando as vítimas ou as famílias querem seguir com uma ação judicial para responsabilização e reparação, é preciso agrupar todos os documentos acima e, então, buscar orientações na defensoria pública ou contratar profissional da advocacia para iniciar o processo. Vale lembrar que quando envolve adolescentes, a mediação dos conflitos ou uma resolução pedagógica pode ser mais eficientes do que a judicialização. 

Rede de Apoio

Ao orientar as vítimas ou familiares durante todas as etapas anteriores, é muito importante destacar a necessidade de uma rede de apoio de amigos, da família e da escola. Isso ajuda a superar momentos difíceis e evitar que situações piores ou desfechos trágicos aconteçam. Quando a situação ocorre no ambiente escolar, é vital sensibilizar e esclarecer os estudantes sobre a seriedade do caso para evitar novas violências como a revitimização ou a estigmatização das vítimas. Caso as vítimas apresentem muita dificuldade em recuperar a rotina escolar ou quando indicam que o sofrimento e a dor estão maiores do que se podem suportar, vale orientar para que busquem ajuda profissional.

Não seja um espectador

Além da orientação sobre possível denúncia, os educadores têm papel importante na sensibilização da comunidade escolar para que estes casos sejam encarados com seriedade, como violências que não podem ser toleradas nem dentro nem fora das escolas. O mais preocupante é que esse tipo de violência não só não é levado a sério como também é compartilhado, comentado, curtido e viralizado. Grupos com milhares de pessoas em aplicativos de mensagens compartilham vídeos e fotos de mulheres que não consentiram em expor sua intimidade, algumas delas menores de idade, o que é um crime grave. É por isso que os nudes continuam mobilizando uma grande audiência e alguns se tornam virais.
Não precisamos lembrar nomes, mas não podemos nos esquecer de casos de meninas que o país inteiro conheceu, que foram parar nos jornais, algumas porque tiveram desfechos trágicos, como o suicídio. Ainda que em menor escala, também há muitos casos graves envolvendo meninos e homens. Independentemente do gênero ou orientação sexual, não podemos permitir a banalização dessa forma de violência contra a intimidade de pessoas expostas sem autorização. Se receber conteúdos desse tipo, denuncie o link e apague os conteúdos do seu dispositivo. Não amplie a violência, não compartilhe.

Culpabilização e estigmatização

O que revela a face mais cruel dessa violência é o fato de que as garotas expostas ficam marcadas, estigmatizadas e passam a ser lembradas por muitos anos. Muitas mudam de aparência, endereço, abandonam ou mudam de escola, porque têm muita dificuldade para serem esquecidas ou desassociadas da violência sofrida. Ou seja, além do dano primário pelo compartilhamento, o que agrava seu sofrimento é oriundo do dano secundário: tudo aquilo com o que ela precisará conviver e lidar depois da ocorrência, os olhares de julgamento das pessoas, os comentários e o medo de as imagens serem publicadas na Internet novamente, o que se chama de revitimização. Alerta: Divulgar os casos nas redes digitais NÃO AJUDA na denúncia e gera ainda mais violência.
Por isso que não dá para não falar sobre violência contra meninas nas escolas. É preciso incluir o assunto como temática transversal no currículo e sensibilizar os alunos para o respeito nas relações de gênero com campanhas, projetos e conversas. Da mesma forma o tema remete à violência contra os homessexuais e à intolerância com relação à diversidade de expressões da sexualidade que fujam de determinado padrão hegemônico. O tema central volta a ser direitos e deveres, respeito e valorização da diversidade em uma cultura de paz.

Notícias

 


Infográfico da SaferNet sobre como denunciar vazamento de nudes Ler

O que fazer caso alguém publique suas imagens íntimas na internet Ler

SaferNet no Programa Fátima Bernardes discute vazamento de nudes Assistir

Fonte: AVA - SED/SC.

Unidade 3.5

Parte 2

Além de saber como orientar alunos e familiares sobre como denunciar o compartilhamento não consentido de conteúdos íntimos, é muito importante que você também tenha referências sobre outros casos de violência sexual que podem ser praticados pela Internet. Vejamos o vídeo com as orientações para os casos mais severos.

 Videoaula: Violência sexual contra crianças e adolescentes na Internet 8:04 min




Revisando...

Confira os passos do vídeo em formato de texto, caso queira consultar algum detalhe ou usar em seus materiais de orientação.

O maior número de acessos ao canal de ajuda da SaferNet por pais e responsáveis está relacionado à suspeita de aliciamento ou, como é popularmente conhecido, de contatos de pedófilos na Internet. O primeiro passo é compreender os termos e diferenciar o autor de crime de violência sexual contra crianças e adolescentes do pedófilo. Como já vimos, a pedofilia é um diagnóstico clínico de transtorno de preferência sexual conforme a Classificação Internacional das Doenças (CID 10), com base em três critérios:
  • Ter experiências pessoais recorrentes, fantasias sexuais e desvios de comportamento envolvendo atividade sexual com uma criança pré-púbere (geralmente com idade igual ou inferior a 13 anos) por um período mínimo de seis meses;
  •  Fantasias e comportamentos sexuais que causam dificuldade ou incapacidade de exercer as funções diárias em áreas sociais, profissionais, dentre outras;
  • Ter, pelo menos, 16 anos, ou ser 5 anos mais velho do que a vítima.
Já está enraizado no senso comum um imaginário em torno da figura do pedófilo. Essa imagem, em parte reforçada pela mídia, atribui a todo autor de violência sexual o transtorno mental da pedofilia, mas nem todo autor de crime de violência sexual contra crianças e adolescentes é pedófilo.
Os agressores sexuais podem ser membros da família, conhecidos com algum laço de confiança e não ter o diagnóstico de pedofilia. Há uma diversidade de motivações que levam alguém a cometer um crime sexual contra crianças, uma dela pode ser o fato de a pessoa portar um transtorno de preferência sexual. Porém, há outros fatores não patológicos associados a uma cultura que erotiza precocemente o corpo de crianças. Dessa maneira, não é possível construir um perfil para quem comete esse crime, pois nem sempre há características em comum que tornem autores de violência contra crianças uma categoria coesa.

Como os aliciadores agem na Internet?

Os agressores podem ter perfis em redes sociais e ser usuários de games que são jogados por crianças. Podem disfarçar sua identidade e mentir a idade, fingindo também ser criança, ou se apresentar como adultos. A intenção é seduzir, convencer e chantagear crianças de modo a produzir imagens sexuais e cometer abuso sexual infantil on-line e off-line.

Exemplos de sinais de suspeita de aliciamento

  • Contatos e convites de seleção para comerciais de TV pelas redes sociais

  • Convite de amizade e mensagens privadas enviadas por adultos desconhecidos em redes sociais

  • "Amigo" on-line que pede para apagar as conversas e orienta a acessar a Internet escondido dos pais

  • Mudanças repentinas de comportamento acompanhadas de sinais de medo e ansiedade

O que fazer se houver algum contato inapropriado?

  • Não responder

  • Bloquear

  • Reportar

  • Pedir ajuda

Canal de Ajuda da SaferNet.

A SaferNet Brasil recebe denúncias de páginas de abuso sexual infantil que estejam disponíveis publicamente. Para suspeitas de crime de aliciamento sexual infantil, o canal de ajuda pode orientar vítimas a reportar às autoridades competentes: Conselho Tutelar, Ministério Público, Polícia Federal ou delegacia de polícia mais próxima de sua casa.
 Acesse

Fonte: AVE - SED/SC.

Teste 3.C


Questão 1

Texto da questão

Assinale a alternativa CORRETA associada ao processo de denúncia de casos de publicação de conteúdos íntimos sem autorização na Internet:
Escolha uma:
Correto
CORRETA: Crianças e adolescentes possuem direitos e deveres específicos como pessoas em desenvolvimento e seus responsáveis legais, ao lado do Estado e de toda a sociedade, têm o dever de protegê-las.

Questão 2

Texto da questão

Para garantir o correto encaminhamento de uma denúncia de compartilhamento não autorizado de nudes envolvendo menores de 18 anos é preciso seguir um conjunto de ações. Assinale como Verdadeiras (V) ou Falsas (F) as possibilidades de ação nesse processo de denúncia.
1. Apenas o responsável legal pela denúncia deve gravar e arquivar o máximo de informações das páginas e mensagens onde o conteúdo foi compartilhado (URLs, prints, cópia das conversas e mensagens). V
2. Divulgar os casos e os materiais nas redes digitais ajuda a fazer a denúncia chegar mais rápido às autoridades. F
3. Deve-se evitar fazer boletim de ocorrência em uma delegacia próxima para não expor a vítima. F
4. Se for página de rede social, vídeo ou conteúdo web, a denúncia também pode ser feita na página da SaferNet (www.denuncie.org.br) ou do Ministério Público como pornografia infantil. V

Questão 3

Texto da questão

Assinale a alternativa CORRETA relacionada à remoção dos conteúdos íntimos compartilhados sem autorização na Internet.
Escolha uma:
Correto
CORRETA: Os formulários facilitam o contato das vítimas de vazamento de conteúdo íntimo sem autorização com as empresas de tecnologia.

Questão 4

Texto da questão

Conforme debatido ao longo deste módulo, qual alternativa melhor descreve as possibilidades de atuação das escolas quando o tema é o compartilhamento de nudes e o vazamento não autorizado de imagens íntimas?
Escolha uma:
Correto
Quanto maior o envolvimento das equipes escolares nas diferentes dimensões do tema, maior a chance de efetividade na prevenção e resolução dos problemas.

Questão 5

Texto da questão

Outro tipo de violência que pode ocorrer por meio da Internet é o aliciamento sexual de crianças e adolescentes. Nesses casos, é importante saber como agem os agressores para orientar as famílias e as próprias crianças. Tendo isso em vista, assinale as alternativas abaixo como Verdadeiras (V) ou Falsas (F):
1. Os agressores podem usar perfis em redes sociais ou em jogos on-line para fazer amizade e se aproximar das crianças. V
2. Os agressores sexuais sempre mentem a idade e sempre fazem ameaças violentas para se aproximar das crianças. F
3. A intenção dos criminosos on-line é apenas seduzir e chantagear as crianças para que elas produzam imagens sexuais, mas nunca atuam fora da Internet. F
4. Os aliciadores sexuais podem usar estratégias de convencimento em nome de falsas agências de modelo, fingindo ser amigos gentis ou oferecendo presentes e prêmios às vítimas. V


Fonte: AVA - SED/SC.












Módulo 4 - Segurança Digital

Apresentação Módulo 4 - Segurança Digital

Neste módulo vamos trabalhar com orientações relacionadas à proteção das contas e dispositivos, apresentar dicas para evitar fraudes e golpes, bem como discutir a importância da reputação digital e cuidados para lidar com as notícias falsas que circulam nas redes.
Como o tema segurança digital é muito amplo, faremos um recorte para questões mais relacionadas ao cotidiano dos alunos e educadores, compartilhando dicas e recursos de apoio para que todos possam desfrutar da Internet com mais segurança.

Objetivos específicos

  • Refletir sobre a importância da proteção de aparelhos, contas e da reputação on-line;
  • Aprender a criar senhas seguras, usar a autenticação de dois fatores e ajustar as configurações de privacidade;
  • Fazer buscas com segurança e conferir a credibilidade de notícias;
  • Compreender como evitar golpes e fraudes na Internet;
  • Sugestões de atividades a serem realizadas com os alunos sobre segurança digital;
  • Sugestões de dicas para estimular as famílias na mediação parental.

Módulo 04 - Segurança digital

  • 4.1. Proteção de aparelhos e contas
  • 4.2. Reputação digital
  • Teste 4.A
  • 4.3. Busca segura e checagem de notícias
  • Teste 4.B
  • 4.4. Golpes e fraudes
  • 4.5. Educar para boas escolhas on-line
  • Teste 4.C 
LINKS:

Fonte: AVA - SED/SC.

Unidade 4.1 - Proteção de Aparelhos e Contas

Unidade 4.1

Parte 1

Videoaula: Segurança Digital: Pessoas, aparelhos e contas 10:01 min

 


Como já vimos nos módulos anteriores, o fato de nossos alunos usarem muito as tecnologias digitais não significa que eles dominem completamente as dicas de segurança para desfrutar todos os recursos com cuidado. De acordo com as pesquisas sobre os hábitos de uso da Internet por crianças e adolescentes no Brasil, podemos notar que ainda há certa carência de informações sobre segurança digital entre os adolescentes.
Quando indagados sobre suas habilidades de segurança, muitos indicaram que ainda têm dificuldade para realizar operações simples:

Destaques

  • 37% dos adolescentes entre 11 e 17 anos indicaram que não sabem mudar as configurações de privacidade de sites de redes sociais ou contas em aplicativos;

  • 31% não sabem conferir se uma informação é verdadeira na Internet;

  • 59% não sabem verificar quanto gastaram em aplicativos;

  • 28% não sabem desativar a geolocalização do celular (GPS);

  • 12% ainda não sabem bloquear ou excluir uma pessoa indesejada da lista de contatos.

Fonte: TIC Kids Online 2018 (CETIC.br)

As habilidades de segurança dos adolescentes têm melhorado nos últimos anos, mas ainda temos muita urgência na promoção de atividades sobre uso seguro para que as novas gerações incorporem as dicas de segurança em seus hábitos. Vejamos algumas dicas básicas que todos nós precisamos seguir quando estamos on-line ou quando usamos aparelhos digitais.
Proteção dos aparelhos e contas é um elemento básico para ampliar nossa segurança on-line. Um passo inicial e que vale tanto para as contas quanto para os aparelhos é usar sempre uma boa senha. As senhas são necessárias não apenas nas contas de redes sociais, e-mails e jogos, mas também em aparelhos celulares, tablets, modems, roteadores e até pen drives. Com o advento da chamada Internet das Coisas, precisamos começar a pensar em senhas para todo e qualquer objeto que se conecte à Internet, como câmeras de vigilância, televisões e outros aparelhos.
Infelizmente, muitas pessoas ainda não levam suas senhas a sério e ficam vulneráveis a:

Senhas fracas facilitam...

  • invasão de contas;

  • roubo de dados pessoais;

  • ter o perfil ou e-mail usado por criminosos.
Existem rankings das piores senhas em uso, com base em listas de contas atacadas ao redor do mundo. Alguns exemplos de senhas muito fáceis e que nunca deveriam ser usadas:

  • senha
  • 123456
  • data de aniversário
  • nome de time ou esportistas
  • número da residência
  • fusão de nomes de casais
  • nome do animal de estimação

Minha senha foi exposta?

Saiba se sua senha já foi exposta depois de alguma invasão ou incidente de segurança com serviços on-line atacados. Se seu e-mail estiver na lista de contas expostas, não significa que sua conta foi invadida, mas sim que sua senha foi exposta em alguma lista pública após invasão dos servidores da empresa atacada. Neste caso, a recomendação é que mude imediatamente as senhas de todos os serviços indicados e também de outros serviços com a mesma senha exposta. Após fazer esta revisão de segurança de sua senha, vale estimular que seus alunos também a façam. Ler

Fonte: AVA - SED/SC.

Unidade 4.1

Parte 2

Vídeo: Segurança on-line em qualquer lugar - 2:45 min

Descrição: Vídeo do Google for Education com dicas preciosas para bloqueio de aparelhos, configuração e senhas e proteção das conexões.
Objetivo: Vídeo didático para aprender dicas. Bom material de apoio para reforçar as orientações de segurança em atividades com os alunos.

A máxima é: use sempre senhas fortes em seus aparelhos, contas, aplicativos e jogos. Mesmo nos aparelhos que ficam apenas na sua casa, use senhas de bloqueio. Para criar senhas seguras é importante seguir algumas dicas básicas:

Dicas para uma senha forte


  • use ao menos 8 caracteres;
  • misture letras maiúsculas, minúsculas, números e caracteres especiais;
  • use uma frase curta ou iniciais das palavras de uma frase para formar uma senha única (algo que seja difícil para estranhos adivinharem, mas que seja fácil para você lembrar);
  • não repita a mesma senha em contas diferentes;
  • use uma pequena variação nas senhas em cada conta / site;
  • não anote suas senhas no papel e não as compartilhe com outras pessoas*

    *o compartilhamento só é seguro e importante quando crianças compartilham com seus pais ou responsáveis).

Além dos cuidados na criação das senhas, lembre-se dos cuidados na hora de acessar sites e aplicativos de compras ou redes sociais que exigem que você digite sua senha:

Cuidados ao digitar a senha


  • evite fazer login ou compras quando estiver usando a Internet em redes wi-fi públicas;
  • mantenha o antivírus de seus aparelhos sempre atualizado;
  • baixe aplicativos apenas das lojas oficiais;
  • tome cuidado com aplicativos de customização de teclados, eles podem salvar tudo o que for digitado;
  • se perder seu aparelho, mude imediatamente as senhas das contas;
  • ajuste as configurações de cópia automática (backup);
  • verifique sempre as configurações de privacidade dos perfis e contas.


Alerta


Você sabia que no Brasil é crime invadir um dispositivo informático? A lei 12.737/2012 alterou o Código Penal para incluir delitos informáticos, como destacamos abaixo.

  •  Art. 154-A
    Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
    Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.

  • Texto integral da Lei

 Vídeo: 7 Dicas para proteger sua conta | Escola para Youtubers - 4:24

Descrição: Vídeo da série sobre segurança on-line feita em colaboração com o YouTube.
Objetivos: Ajudar os usuários a entender as políticas e processos do site, assim como educá-los em temas relacionados a cidadania digital responsável.

Antes de seguir para a próxima dica de proteção de suas contas e aparelhos, deixamos algumas recomendações de materiais complementares com dicas sobre senhas para fortalecer ainda mais seu repertório.

 Leituras obrigatórias

1. Fascículo Senhas (CERT.br)

Descrição: Dicas objetivas e exemplos de boas práticas para a escolha, uso e armazenamento de senhas de forma segura. Material criado pelo Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, centro mantido pelo NIC.br, do Comitê Gestor da Internet no Brasil.

Objetivo: Aprofundar conhecimentos sobre a proteção de senhas e utilizar material como apoio para elaboração de atividades com os alunos.

Jogo senha segura

Exercício para estimular crianças pequenas, desde os primeiros cliques, a pensar sobre a importância de se criar senhas seguras. Ajuda a introduzir este tema de maneira mais lúdica com crianças.

Senhas seguras - Guia #GeraçãoDigital

Módulo 2 - Senhas Seguras (pp. 08 a 11) do Guia #GeraçãoDigital do Google com atividade para realizar com alunos sobre criação de senhas fortes e segura


Unidade 4.1

Parte 3

Autenticação de dois fatores

Esta é uma outra ação simples e muito importante para garantir maior segurança em suas contas on-line. As principais redes sociais, e-mails, aplicativos de bancos e lojas on-line oferecem gratuitamente esta opção para os usuários.
O que é exatamente?
Basicamente, é a ativação de mais uma camada de proteção a partir de uma segunda senha temporária que você receberá para liberar o acesso a sua conta. Também conhecida como: dupla autenticação, verificação em duas etapas, verificação de login, autenticação em dois passos e, em inglês, two-factor authentication.
Como funciona?
Basta ativar a autenticação de dois fatores nas configurações da conta. Cadastre um número de celular, gere uma chave de segurança ou instale o aplicativo específico de códigos. Quando não quiser mais usar, basta desativar.

Cuidado


Caso perca seu celular ou ele seja furtado, lembre-se de desassociar o celular perdido da autenticação de dois fatores. Acesse a conta a partir de um outro dispositivo seguro e desconecte suas contas do aparelho perdido o quanto antes. Para fazer isso, é importante ter sempre os dados de cadastro atualizados, a exemplo do e-mail de recuperação de senhas e um número de telefone secundário para que possa recuperar o acesso seguro às suas contas em caso de problemas.












Confira no vídeo abaixo uma explicação de como funciona a autenticação de dois fatores, por exemplo, no YouTube. Este tipo de vídeo ajuda a trabalhar o tema com os alunos de forma objetiva e descontraída.

 Vídeo: Verificação em 2 etapas - Felipe Castanhari - 3:16 min


Descrição: O vídeo traz orientações sobre o uso da verificação em duas etapas. Faz parte da série feita em colaboração com o YouTube e o Google para promover o uso responsável e seguro da Internet.
Objetivos: Este vídeo pode ajudar a trabalhar o tema com os alunos de forma objetiva e descontraída.

Como fazer?

Para saber como ativar a autenticação de dois fatores em suas contas, busque esta opção na aba “Configurações” ou “Segurança” de cada plataforma. Abaixo deixamos alguns endereços que podem facilitar sua busca. Se você usa algum desses serviços, aproveite e tente configurar a autenticação de dois fatores em sua conta.

Agora que você já conhece os passos básicos para aumentar a proteção de suas contas e aparelhos, confira algumas recomendações complementares sobre a autenticação de dois fatores para fortalecer ainda mais seu repertório e facilitar a discussão deste tema com seus alunos.

 Vídeo: Ensinar segurança e privacidade na Internet para os alunos - 4:00 min


Descrição: Vídeo do Google for Education com dicas preciosas para a elaboração de senhas, verificação em duas etapas e login seguro.
Objetivos: Vídeo didático para aprender dicas. Bom material de apoio para reforçar as orientações de segurança em atividades com os alunos.
Estes passos simples de ajustes em suas contas podem aumentar muito sua segurança on-line. Confira abaixo uma notícia relacionada ao tema e que discute a importância dessas ações.
Geralmente as pessoas dedicam pouca atenção e tempo a esses ajustes, por isso a importância de desmistificar as questões de segurança também entre os alunos.

 Notícias

Identidade digital - Tab Uol

Ler

Descrição:
Reportagem muito interessante sobre a importância das senhas para proteção da nossa vida digital hoje e no futuro próximo.
Objetivos:
Refletir sobre os hábitos de segurança on-line e as consequências positivas de uma cultura de cuidado com senhas, aparelhos, contas e dados no mundo digital. Material útil para debate com alunos do Ensino Médio.

 Leitura Extra (Opcional) 

1. Fascículo Verificação em duas etapas CERT.brLer
2. Notícia: Segurança digital - UolLer

Unidade 4.2 - Reputação Digital

Unidade 4.2

Parte 1

Se usamos constantemente as tecnologias digitais nas nossas atividades cotidianas, não podemos deixar de refletir sobre o que pode ser feito com as informações pessoais que ficam registradas nas plataformas digitais. O que essas informações dizem sobre nós? Além daquilo que publicamos diretamente na Internet, nossos amigos, familiares e conhecidos distantes também podem divulgar muitas informações sobre nossas vidas.
Tudo o que fazemos em aplicativos, redes sociais e jogos digitais deixa algum rastro, um registro de nossas atividades e o histórico de nossos comportamento: é a chamada pegada digital. Cada vez mais, a imagem que as pessoas formam umas das outras é influenciada pelo conjunto de conteúdos disponíveis on-line. Quanto mais a vida se torna digital, mais importante se torna gerenciar essas pegadas digitais e refletir sobre nossa reputação digital.

Videoaula: Reputação digital 7:55 min



Ao convidar os alunos a pensar sobre sua reputação digital, podemos ajudá-los a pensar sobre aspectos decisivos em seus projetos de vida no curto, médio e longo prazo. Falar em reputação digital é uma oportunidade para tratar de temas gerais que estão na pauta pedagógica, como: construção da identidade, autocrítica, discernimento, pressões sociais e escolhas.

Reputação

A palavra reputação tem origem no latim reputatio, relacionada ao verbo reputare: pensar, refletir, calcular o valor de algo. No uso que fazemos atualmente no português, "reputação" se tornou uma avaliação sobre o valor moral de alguém.

Vídeo: Gerenciar sua reputação on-line 4:12 min 


Descrição: Vídeo do Google for Education com dicas e alertas sobre a importância de ajustar as configurações de privacidade on-line e refletir com cuidado sobre reputação e pegadas digitais.
Objetivo: Material útil para iniciar reflexões e exercícios com os alunos.
Um primeiro passo importante para cuidar de sua reputação digital é pensar bem antes de publicar algo e escolher bem os ajustes de privacidade em redes sociais, aplicativos e jogos on-line. Defina seus limites e negocie com os outros também. Pense nas consequências do uso das informações on-line fora do contexto original no qual foram publicadas.

Dica

Para aumentar o tamanho das imagens abaixo, basta clicar com o botão direito e selecionar "Visualizar imagem".



Fonte: AVA - SED/SC.

Unidade 4.2

Parte 2

Alguns serviços ajudam na tarefa de ajuste das configurações de privacidade. No Google, por exemplo, é possível fazer o check-up de privacidade. Basta acessar os link abaixo com seu login e seguir os passos:

Como verificar ajustes de privacidade


 Vídeo: Privacidade #InternetSemVacilo - UNICEF 0:55 min


Descrição: É bacana contarmos um pouco de nossas vidas nas redes, falarmos sobre como ela é interessante, mostrarmos fotos daquela viagem irada, né? Esse vídeo provoca a reflexão sobre eventuais exageros das publicações on-line.
Objetivos:
Vídeo didático para estimular discussão sobre privacidade e compartilhamento responsável de informações pessoais na Internet.

Outra ação simples e importante para conhecer suas pegadas digitais é testar um busca rápida do seu nome. Usando o buscador de sua preferência, digite seu nome completo e analise os resultados. Há alguma informação sua que está pública e você nem sabia? E as fotos?
Para buscar resultados associados a uma foto sua no Google, basta acessar este link.

Os sites e aplicativos que usamos em nossos dispositivos digitais registram nossas atividades nos servidores das empresas que operam os serviços, o que permite que nossas informações possam ser acessadas nos nossos diferentes aparelhos e contas. Além de ajustar com cuidado as opções de privacidade, é sempre bom entrar e conferir o seu histórico de atividades.
Entrar no registro de suas atividades é outro exercício interessante que você pode fazer para conhecer mais suas pegadas digitais. Experimente fazer em suas contas e pense como pode ser interessante convidar os alunos a fazer o mesmo.

Alertas

Essa atividade é individual e é preciso tomar muito cuidado com estes dados. Se for convidar os alunos a fazer este exercício, lembre-se que:
  • alguns serviços do Google e o Facebook são para maiores de 13 anos de idade, desde que com autorização dos pais;
  • os alunos é que podem ter acesso aos próprios dados, com login e senha (nunca os professores);
  • este arquivo de dados pessoais não deve ser compartilhado;
  •  Se não quiser salvá-lo, apague-o definitivamente do computador.

Para conhecer suas pegadas digitais e ajustar suas configurações associadas às contas Google (Gmail, YouTube, Android, Google Drive e etc):
Acesse

Registro de atividades no Facebook:
  • Entre em sua conta (de preferência em um computador);
  • No canto superior direito, clique em “Configurações”;
  • Na tela “Configurações gerais da conta”, clique na opção “Baixe uma cópia dos seus dados do Facebook”;
  • Você receberá em seu e-mail cadastrado um arquivo com detalhes dos dados registrados.

Acesse

Caso queira saber mais sobre o conjunto de dados que fazem parte das suas pegadas digitais no Facebook, acesse este link.
Fonte: AVA - SED/SC.

Unidade 4.2

Parte 3

Ao fazer o exercício para conhecer suas pegadas digitais, aproveite para revisar o que você realmente quer que fique gravado, avaliando especialmente os registros de localização (check-in); histórico de conversas privadas; fotos e vídeos em cópia de segurança (backup); e arquivos de áudio.

Para debater com os alunos


  • A Internet não esquece e nem sempre é possível apagar o que publicamos;
  • A informação pode viralizar e você não controla completamente quem poderá acessá-la;
  • Uma publicação fora do contexto pode ser muito mal compreendida;
  • É muito fácil encontrar coisas do passado;
  •  É muito difícil desfazer um mal entendido sobre você depois que a informação circulou na rede;
  •  Cada vez mais pessoas, empresas e instituições usam nossas pegadas digitais como referência para saber mais sobre quem somos;
  •  Podemos perder muitas oportunidades no futuro devido a uma má reputação digital.


Você sabia?
Pode parecer um assunto muito mórbido, mas é importante saber que mesmo após a morte de alguém os dados de suas contas e/ou perfis podem continuar circulando e gerando repercussões. Os serviços do Google e do Facebook, por exemplo, oferecem opções para que, em vida, as pessoas indiquem o que gostariam que acontecesse com seu perfil após sua morte. Nos casos em que há desconforto dos familiares, o responsável legal pela pessoa falecida pode solicitar a remoção do perfil.

O que fazer com as contas de pessoas falecidas?

Orientações nos serviços do Google
Orientações nos serviços do Facebook

Agora que você já conhece mais sobre suas próprias pegadas digitais, confira algumas atividades que podem ajudar a debater reputação digital, privacidade e boas escolhas no compartilhamento de dados on-line com seus alunos. Essas reflexões podem ajudar a amadurecer o pensamento crítico relacionado aos projetos de vida e escolhas para muito além da Internet.

Guia “A Web que Queremos"

Planos de aula sobre reputação e privacidade: Atividade 3.2: Seja você mesmo on-line (pp.23 a 25)
Atividade 3.3: Participar de forma proativa... e responsável! (pp.26 a 28)
Atividade 4.1 a 4.3: Construa a sua identidade (pp.29 a 33)
Atividade 5.1: Disfarçado no mundo on-line (pp.35 a 36)
Atividade 5.2: Direito de ser esquecido(a) – apagando uma pegada digital (pp.37 a 39)

Cidadania digital - Guia #GeraçãoDigital

Módulo 4 - Cidadania digital (pp. 18 a 21) do Guia #GeraçãoDigital do Google par trabalhar atitude positiva on-line, normas que regem a boa convivência na Internet e diferença entre informação pública e privada na Internet