Upload
sara-brandao
View
1.078
Download
2
Embed Size (px)
Citation preview
Literacia TecnológicaLiteracia Tecnológica
InfoinclusãoInfoinclusão
Competências de utilizaçãoCompetências de utilização
FuncionalidadeFuncionalidade
SegurançaSegurança
ConsciênciaConsciência
Espírito CríticoEspírito Crítico
Desafios actuais…Desafios actuais…
BullyingBullying
Actos de violência física ou psicológica, premeditados, Actos de violência física ou psicológica, premeditados, intencionais e repetidos, com a intenção de magoar ou intencionais e repetidos, com a intenção de magoar ou
humilhar outrohumilhar outro
CyberbullyingCyberbullying
Exercer bullying utilizando ferramentas tecnológicas:Exercer bullying utilizando ferramentas tecnológicas:
SMSSMSEmailsEmailsChatsChatsMensagens instantânteasMensagens instantânteasBlogs e fotoblogsBlogs e fotoblogsSitesSites……
(Cyber)Bullying…(Cyber)Bullying…
Dada a mediatização e Dada a mediatização e visibilidade do bullyingvisibilidade do bullying
Existem dados que afirmam que Existem dados que afirmam que este tem aumentado…este tem aumentado…
Outros que afirmam que este tem Outros que afirmam que este tem diminuído…diminuído…
Verifica-se que…. Verifica-se que….
A forma de concretização A forma de concretização alterou-sealterou-se
Mas a dimensão do fenómeno Mas a dimensão do fenómeno permanece constante…permanece constante…
Telemóvel (chamadas e sms)Telemóvel (chamadas e sms)
Usurpação e/ou falsificação de identidade ou Usurpação e/ou falsificação de identidade ou dados pessoisdados pessois
Divulgação de fotografias expositivas ou Divulgação de fotografias expositivas ou montagens, com o intuito de denegrir a imagem montagens, com o intuito de denegrir a imagem do outrodo outro
E-mails ameaçadores ou humilhantesE-mails ameaçadores ou humilhantes
……
Concretização…Concretização…
R é uma jovem de 16 anos com largas centenas de contactos no Hi5, que de repente foi confrontada com constantes telefonemas. Veio a descobrir que as suas fotos se mantinham intactas, só que acompanhadas de mensagens descontextualizadas de cariz sexual.
Os textos terminavam com o seu número de telemóvel. R vivia aterrorizada que os colegas da escola descobrissem esse falso perfil, tratado por alguém que desconhecia, mas que tinha acesso ao seu contacto e informações pessoais.
O J é um jovem de 17 anos muito bom aluno e com uma grande apetência e competência no domínio informático.
Durante 3 namorou M, uma jovem de 16 anos. Na altura do Natal terminaram a relação, devido a uma traição de M.
O J reagiu muito mal a toda a situação e acabou por, num momento de raiva, escrever um e-mail anónimo a inúmeros contactos, relatando pormenores da sua relação com M, alguns destes nunca tendo existido. Entrou no seu fotoblog e introduziu fotografias manipuladas, onde M estava praticamente nua.
Tudo aconteceu numa tarde de raiva. Durante a noite, J sentiu-se muito mal com a situação e voltou ao computador na tentativa de reparar o sucedido…
É um fenómeno pouco estudadoÉ um fenómeno pouco estudado
É muito difícil identificar e punir o É muito difícil identificar e punir o agressoragressor
A intensidade e amplitude do seu A intensidade e amplitude do seu impacto é incontrolável e irreversivelimpacto é incontrolável e irreversivel
Impacto psicológico na vítima Impacto psicológico na vítima
O que potencia o O que potencia o Cyberbullying?Cyberbullying?
Porque será a Porque será a internetinternet um meio um meio privilegiado e cativante de privilegiado e cativante de
comunicação?comunicação?
Sempre presente e disponívelSempre presente e disponível AceitanteAceitante O amigo ideal O amigo ideal Sem forma, sem rostoSem forma, sem rosto Anónimo Anónimo ““Por detrás do espelho”Por detrás do espelho”
Importante compreender…Importante compreender…
Transmitir às crianças e jovens, o mais Transmitir às crianças e jovens, o mais precocemente possível, a importância precocemente possível, a importância da protecção dos dados pessoaisda protecção dos dados pessoais (próprios, amigos e família);(próprios, amigos e família);
Conversar aberta e espontaneamente:Conversar aberta e espontaneamente:Benefícios e potencias da tecnologia Benefícios e potencias da tecnologia Perigos sobre os perigos da utilização inadequada da Perigos sobre os perigos da utilização inadequada da
internet é fundamental;internet é fundamental;
Fundamental…Fundamental…
Pedir ajuda aos jovens para responderem a dúvidas sobre as novas tecnologias;
Colocar o computador num local onde possa ser utilizada por todos;
Estabelecer horários de utilização;
Fundamental…Fundamental…
Utilização das novas tecnologias
Diferenciada
Contextualizada
Regulada
Informada
Fundamental…Fundamental…
Os Os perigos e desafios actuaisperigos e desafios actuais têm têm contornos diferentes, mas a mensagem contornos diferentes, mas a mensagem será a mesma que foi veiculada pelas será a mesma que foi veiculada pelas
gerações anterioresgerações anteriores
AsAs práticas de segurança práticas de segurança e e cuidado são e devem sercuidado são e devem ser
intemporais…intemporais…
Actualmente…Actualmente…
““Não fales com estranhos!”Não fales com estranhos!”
““Não abras a porta sem saber quem é!”Não abras a porta sem saber quem é!”
““Não recebas ofertas de desconhecidos!”Não recebas ofertas de desconhecidos!”
““Cuidado com as más companhias!”Cuidado com as más companhias!”
““Não apanhes boleia com Não apanhes boleia com desconhecidos!”desconhecidos!”
Cyberbulling: um fenómeno sem rosto
Prevenção fundamental: informação como o melhor meio de prevenção
Antecedente e consequente das novas formas de comunicar e de interagir
Reflectindo…Reflectindo…
http://www.seguranet.pt
http://www.jovensonline.net
http://www.wildwebwoods.org
http://www.cyberbullying.org
Sara Brandão