sábado, 12 de maio de 2007

A Internet

“Começa com um zunido silencioso, uma tela vazia convidando-o.
Entre aqui, Diz ela, Estamos sempre abertos.
É um mundo em que se pensa que as acções não têm consequências, onde a culpa se oculta no anonimato, onde não há impressões digitais.
Um universo invisível cheio de estranhos interconectados on-line… E desconectados da vida.
Roubam os seus segredos, corrompem os seus sonhos e assumem a sua identidade.
Porque neste mundo, onde se pode ser o que quiser, podemos perder de vista quem somos.”

In Perfect Stranger movie

Conselhos aos pais

O que podem fazer para tentar garantir a seuranças dos seus filhos:




  • Conversar com o seu filho sobre os perigos existentes na utilização da Internet. Educá-lo sobre os perigos que existem nesta ferramenta de comunicação.

  • Estabelecer regras sobre a utilização e monitorizar o tempo que o menor passa na Internet.

  • Instalar o computador numa área comum a toda a família ou de fácil supervisão.

  • Ter conhecimento da actividade que a criança desenvolve na Internet, vigiando-a directa ou indirectamente. Aprenda com ela.

  • Pedir para as crianças “mostrarem o que sabem” e quais os seus interesses na rede.

  • Desenvolver o conhecimento sobre Internet e computadores.

  • Utilizar software de controlo, mas nunca deixar de supervisionar a utilização da Internet pessoalmente.

  • Ensine o seu educando a não responder a mensagens ofensivas e/ou provenientes de desconhecidos.

  • Aprender a bloquear mensagens de desconhecidos.

  • Aprenda a utilizar ferramentas de controlo parental.

  • As páginas electrónicas que surgem com imagens de pornografia podem facilmente ser evitadas, procure aprender como.

  • Impedir o acesso de crianças em idade pré-adolescente aos “chat-rooms”.

  • Controlar o acesso de adolescentes aos “chat-rooms”.

  • Dialogar com a criança sobre os seus amigos virtuais.

  • Não iniciar sessões de vídeo (webcam) com desconhecidos.

  • Não fornecer informação pessoal a amigos "virtuais". Ex. número de telefone, morada, escola, nome, etc.

  • Nunca enviar fotografias pessoais a amigos "virtuais".

  • Não permitir que estranhos tirem fotografias. (Web Cam ou telemóveis).

  • Nunca responder a mensagens de correio não solicitado(spam).

  • Nunca efectuar downloads sem saber o seu conteúdo.

  • Saber sempre as palavras-passe que utilizam.

  • Fornecer dados pessoais e/ou financeiros somente a endereços de confiança e a conhecidos.

  • Tenha cuidado com os endereços electrónicos que solicitam muita informação pessoal.

  • Tenha em mente que nem tudo o que vê na World Wide Web é verdadeiro e de confiança.

  • Nunca permitir que o seu filho se encontre com alguém que conheceu na Internet ou então, acompanhe-o nesses encontros. Instrua-o no sentido dele o informar quando alguém tenta aproximar-se via Internet.

  • Não criar ou manter páginas electrónicas com fotografias pessoais ou de amigos. Lembre-se que assim que as coloca na Internet, perde o controlo sobre quem possui essas fotografias.

  • Saber sempre onde se encontram os seus filhos.

  • Tenha sempre conhecimento das actividades diárias dos menores.

  • Se desconfiar de algo não hesite em contactar as autoridades.

Consequências do abuso sexual para a criança

Existem algumas diferenças relativamente às consequências de abusos em vítimas do sexo masculino e do sexo feminino.
Os rapazes vítimas de abuso sexual correm um maior risco de eles próprios, mais tarde nas suas vidas, se tornarem agressores, imitando os procedimentos de que foram vítimas noutras crianças ou até nos seus próprios filhos.
Independentemente do sexo das vítimas, as consequências imediatas são a vergonha e a perda de confiança. A criança perde a confiança em si própria, no agressor e até nas pessoas do sexo do agressor.
Fisicamente, a vítima poderá apresentar outros sintomas tais como problemas de sono, falta de concentração, dificuldade de relacionamento com outras crianças e distúrbios alimentares, entre outros.
Estas agressões irão reflectir-se nas suas vidas adultas, sendo que as vítimas de situações de abuso apresentam como patologia mais frequente e comum a depressão.
Além desta consequência, é habitual que, na vida adulta de uma vítima de abusos, esta procure o isolamento, apresente dificuldades de relacionamento interpessoal, que se torne agressiva para pessoas do mesmo sexo do agressor e que apresente algumas disfunções sexuais.

Como se sente a criança vítima de abuso sexual



Muitas vezes, após ou durante uma situação de abuso pontual ou recorrente, a criança sente-se envergonhada, culpada e com medo. Isto faz com que a situação não seja denunciada nem às pessoas mais próximas, o que acaba por implicar, na maioria dos casos, que os abusos continuem a ocorrer sem que o agressor seja desmascarado e punido.

Além disso, a criança sente-se também confusa perante a contradição que existe entre o papel de protecção que o agressor deveria ter perante si, uma vez que ele fazia parte do grupo de pessoas em quem confiava, e a violência que o mesmo lhe impõe.

Os predadores sexuais


As situações em que há abuso físico, são habitualmente praticadas por membros da família da vitima ou por pessoas próximas, que a criança conhece bem e em quem confia.
No entanto, com o desenvolvimento da Internet, este tipo de crime passou a ser, cada vez mais, praticado por pessoas que não pertencem ao foro de conhecimentos mais próximos da criança.
Os agressores passaram a ter ao ser dispor um meio simples de contactar e aliciar as suas vítimas, recorrendo na maior parte das vezes a sites de conversação (chats) onde fazem novas amizades e ganham a confiança das crianças que mais tarde serão levadas a promover encontros físicos com bases em promessas de vários tipos.
Assim sendo, a Internet veio possibilitar aos abusadores, mesmo vivendo em países diferentes das vítimas, com milhares de quilómetros de distância a separá-los, a manutenção de contactos sexuais com a vítima e até a recolha de registos pornográficos da mesma. Apesar da distância dificultar que chegue a acontecer um contacto físico entre o agressor e a criança, ocorre, de qualquer forma, um abuso, pois serão exibidas e cedidas fotografias, filmes ou gravações de menores em actos sexuais e/ou pornográficos, tornando-se, desta forma, mais difícil a identificação do agressor.

Tipos de abuso


A violência sexual que vítima uma criança divide-se em dois grandes grupos: por um lado temos as situações em que ocorre um contacto físico entre o agressor e a criança, e por outro os casos onde esse contacto não chega a acontecer.
No primeiro grupo verificam-se entre outras, as práticas de carícias, a cópula, e, em situações mais extremas, a tortura e o homicídio.
No segundo grupo incluem-se as situações de voyerismo, exibicionismo e os contactos, ou tentativas, de teor sexual através da utilização da Internet ou de outros tipos de tecnologias como por exemplo um simples telefonema ou mensagem SMS.
Uma situação que poderá ainda acontecer independentemente da ocorrência ou não de contactos físicos, é a utilização da criança em registos pornográficos.

O que é o abuso sexual de menores?

De uma forma geral, o abuso sexual de menores é caracterizado como “utilização” de uma criança por parte de um adulto como forma de gratificação sexual, seja através do uso de violência física, opressão ou mediante um abuso de confiança da criança, podendo ou não existir contacto físico entre a vítima e o agressor, como é o caso da pornografia infantil.
Ligadas a estes abusos, ocorrem também várias formas de exploração sexual de crianças e adolescentes, como por exemplo o incentivo à prostituição e a pornografia, em que o agressor beneficia monetariamente dos abusos.


  • Lei: Presentemente na legislação nacional, o Código Penal prevê e pune, através do Art. 172 – Abuso Sexual de Crianças, a situação da prática de acto sexual de relevo com ou em menor de 14 anos.

As crianças e a Internet

A Internet é o maior meio de comunicação alguma vez criado pelo Homem. Maior em dimensão, conteúdos, expansão e em rapidez de acesso aos dados nela existentes.
A velocidade de comunicação e de troca de informação é incontrolável pelo utilizador.
Com a adaptação da Internet ao lar e à vida moderna, deu-se lugar à evolução tecnológica sem dar importância aos perigos decorrentes de uma utilização inocente.
Todos os pais tentam tomar os devidos cuidados com as crianças relativamente à vida diária: alimentação, hábitos de higiene, perigos de andar na rua, aproximação de estranhos, etc.
Pensamos que em casa eles podem estar em frente do monitor porque estão "seguros".
Mas o perigo está lá.
Não existe o tal "mundo virtual". Tudo o que existe no mundo real, existe na Internet.
Permitir a utilização da Internet por crianças não preparadas e sem qualquer educação para a realidade "virtual" é o mesmo que abandoná-las na rua, num qualquer beco de uma cidade com um bilião de habitantes. Com o bom e o mau.
Esta situação, aliada à curiosidade das crianças em idade pré-adolescente e adolescente é o que os predadores anseiam para poderem atacar.
Os predadores sexuais sabem o que procurar e utilizam o desconhecimento e o descuido dos educadores para expandirem a sua possibilidade de abuso físico.


Alguns conselhos de segurança

A segurança de um computador é comprometida através da utilização da Internet, sendo assim, deve prevenir-se e proteger-se, usando os seguintes passos:
Ø Instalar software antivírus no computador e configurar a aplicação para actualizar automaticamente pelo menos uma vez por dia.Correr uma análise completa no mínimo uma vez por semana, só para ter a certeza que o seu computador não esteja infectado, pois há novos vírus a aparecer todos os dias, sendo necessário protecção e prevenção.
Ø Se entrar num site que pede dados pessoais ou mesmo uma palavra-chave, nunca dê essas informações sem uma boa razão e certifique-se que o site é oficial. Se não for, é provavelmente uma vigarice.
Ø Não partilhar fotografias suas com estranhos, especialmente fotografias privadas. Nunca se sabe o que o destinatário vai fazer com as fotografias.
Ø Mantenha as suas informações pessoais em privado, incluindo o seu nome, endereço, palavras-chave e números de contribuinte e de cartão de crédito.
Ø Instale uma “firewall”. Este tipo de programa cria um muro de protecção entre o seu computador e o mundo exterior. As firewalls são de duas naturezas distintas: “firewalls” de “software” que correm no seu computador pessoal, e “firewalls de hardware” que protegem uma série de computadores ao mesmo tempo. Funcionam filtrando tipos de dados não autorizados ou potencialmente perigosos da Internet, mas permitem que outros dados (legítimos) cheguem ao seu computador. As “firewalls” também asseguram que as pessoas não autorizadas não obtenham acesso ao seu computador enquanto está ligado à Internet.
Ø Instalar um anti-spyware para impedir a instalação de spyware baseado em ActiveX e outras pestes indesejadas; bloqueia o spyware/cookies de rastreio e restringe as acções dos sites potencialmente perigosos para proteger o seu computador de spyware e adware. Hoje em dia, estas ameaças crescem rapidamente na Internet Navegar simplesmente para uma página de Internet pode tornar o seu computador no novo “hospedeiro” de um destes amigos indesejados.

Ø Descarregue regularmente actualizações de segurança e patches para os sistemas operativos. A maioria das empresas de software lança actualizações e patches (ficheiros de execução que actualizam ou corrigem falhas de um determinado software) para fechar as vulnerabilidades e corrigir “bugs” (termo informático utilizado para designar falhas técnicas), utilizadas pelos “hackers” criminosos atacar o seu computador. Antes que ocorra a maioria desses ataques, as empresas e vendedores de software criam “patches” gratuitos para si que publicam nos respectivos sites.Certifique-se que faz o “download” e instala a partir do site oficial de actualização de patches.
Ø Lembre-se, nem toda a gente na Internet é quem diz ser, e até mesmo os cibernautas mais experientes podem ser enganados. Isto aplica-se especialmente às salas de chat’s e aos e-mails não solicitados (spam). Se receber um e-mail aparentemente amigável de um estranho, ou de uma empresa a pedir-lhe que actualize os seus dados pessoais, apague-o imediatamente. Por vezes esse e-mails enganosos são “spam”, se instalar um anti-spam, pode proteger a seu e-mail de publicidade e de e-mails fraudulentos.Por exemplo, os utilizadores de “PayPal” e “eBay” são alvo regular de “hackers” criminosos, pedindo-lhes dados confidenciais como nomes de utilizador e palavras passe. Os clientes de bancos são também um alvo frequente, mais uma vez pedindo dados pessoais como dados de endereço e PINs.
Ø Não dê o número do seu cartão de crédito ou outras informações identificadoras como prova de idade para aceder ou assinar sites que sejam geridos por pessoas ou empresas que não tenha familiaridade pessoal, ou que não tenha uma reputação exemplar.
Ø Use palavras-passe difíceis de adivinhar quando se regista em sites, como por exemplo, misturar letras maiúsculas com minúsculas, números e outros caracteres, de preferência, palavras que não venham no dicionário e que tenham oito ou mais caracteres. Convém ainda que altere as palavras passe regularmente, pelo menos em cada 90 dias.Não partilhe a sua palavra passe e não use a mesma palavra-passe em mais do que um sítio. Assim, se alguém conseguir adivinhar alguma das suas palavras passe, não a poderá usar noutros sites.
Ø Não corra o risco de perder dados devido a uma infecção de um vírus, por isso faça cópias de dados pequenos em disquetes e dados maiores em CDs/DVDs ou qualquer componente de armazenamento de dados. Se tiver acesso a uma rede, guarde cópias dos seus dados noutro computador da rede. Muitas pessoas fazem cópias semanais de todos os seus dados importantes. Certifique-se que tem os discos de instalação originais do seu software a jeito para o caso dos seus ficheiros de sistema se danificarem. O Windows vem com o seu próprio utilitário de cópias de segurança, mas, se quiser mais flexibilidade, pode usar outro programa.
Ø Não partilhe o acesso ao seu computador com estranhos.O seu sistema operativo pode autorizar que outros computadores numa mesma rede, incluindo a Internet, tenham acesso ao disco rígido do seu computador para partilhar ficheiros. Esta capacidade de partilhar ficheiros pode ser utilizada para infectar o seu computador com vírus ou espiar os seus ficheiros. Por isso, a menos que precise mesmo desta capacidade, certifique-se que desliga a partilha de ficheiros.
Ø Desligar o seu computador da Internet quando não está on-line diminui a hipótese de alguém obter o acesso ao seu computador.
Ø Os programas e o “Sistema Operativo” do seu computador têm muitas funcionalidades úteis que lhe tornam a vida mais fácil, mas também podem deixá-lo vulnerável a “hackers” e vírus. Veja as definições de segurança das aplicações que tem no seu computador.

Devassa da vida privada

Refere-se à divulgação de imagens, gravações ou registos sem consentimento e com a intenção de devassar a vida privada de alguém, designadamente a vida familiar ou sexual da vítima.
São crimes habitualmente praticados por pessoas próximas da vítima, com quem existe, frequentemente, uma relação de proximidade ou intimidade. O autor deste crime tem acesso a uma grande quantidade de informações sobre o lesado e, na generalidade dos casos, existe ou existiu uma relação amorosa ou laboral entre ambos, tendo o crime como motivo a vontade de vingança.
Este é um comportamento punido por lei com pena de prisão até 2 anos ou com pena de multa até 240 dias, que tem aumentado com a generalização dos serviços gratuitos de alojamento de páginas.
Este tipo de crime tem consequências graves, levando até à destruição da vida do lesado, sendo este frequentemente intimidado com os factos divulgados, o que pode levar a perdas de oportunidades e a problemas psicológicos tais como a depressão, chegando por vezes ao suicídio.

Cracking

Dá-se o nome de “cracker” ao tipo de hacker que quebra a segurança de um sistema. Esse nome foi criado pelos hackers em 1985 para se defenderem contra o abuso jornalístico do termo “hacker”, algumas vezes chamado de “dark-side hacker” ou “black hat”. O uso deste termo reflecte a forte revolução contra o roubo e vandalismo praticado pelo “cracking”.

Existem vários tipos de “cracking” mas o mais grave e o punido com mais tempo de prisão é o que visa remover a protecção contra cópias ilegais de software, com o objectivo de burlar as licenças de uso. Neste processo os “crackers” difundem, pela Internet, programas para gerar códigos seriais (keygen), patches, cracks e outros códigos para o desbloqueio ilegal de software protegido.






Keygen

Spam

Spam é uma mensagem electrónica não-solicitada enviada em massa.
Por outras palavras, Spam entende-se por uma mensagem electrónica com fins publicitários, de forma excessiva e abusiva, que diariamente enche a nossa caixa de correio electrónica. A sua finalidade é propor coisas “obviamente” legítimas e necessárias como por exemplo produtos para aumentar ou de certa forma diminuir certas partes do corpo ou métodos de fazer dinheiro facilmente.
A palavra Spam nasceu num episódio de uma série estrangeira dos Monty Pyton, num episódio em que um grupo de Vikings entra num bar, e de uma forma repetida e exagerada pede uma lata de presunto Americana de seu nome Spam. O que eventualmente existe de comum entre o Spam dessa série e o Spam existente todos os dias nas caixas de correio electrónicas de todos nós é o exagero e a insistência, o que actualmente não dá vontade de rir absolutamente nenhuma.
O spam é um problema sério de segurança, pois pode ser usado para transmitir Cavalos de Tróia, vírus, worms, spywares e ataques de phishing direccionados.
O principal procedimento técnico contra Spam é os filtros que são programas de bloqueio que podem ser actualizados com padrões próprios de busca elaborados pelo próprio ulitizador. Conforme esses padrões de busca os filtros baseiam-se na ideia de analisar o texto da mensagem electrónica, a fim de obter a probabilidade de ela ser ou não um Spam, e uma vez identificada a mensagem pode ser apagada ou movida para um local à parte, automaticamente. Este anti-spam contém também uma desvantagem, que é a possibilidade do filtro julgar como sendo um Spam uma mensagem importante que coincidentemente tinha padrões idênticos aos definidos pelo utilizador.
Se o intuito do Spam é interferir no normal funcionamento de um sistema informático, poderá ser considerado crime de sabotagem informática, punido com pena de prisão.

Carding

Todas as formas de manipulação de dados ou de elementos de identificação, bem como a implantação de dados ou de elementos de identificação noutros suportes técnicos, constituem um crime de falsificação, punido com pena de prisão até 3 anos.
A utilização em mail orders de elementos de identificação ou de dados bancários de terceiros, constitui um crime de burla, punido com a pena de prisão até 3 anos e é agravada se o montante em causa for elevado ou se mantiverem essa conduta mais que uma vez.
O abuso da possibilidade conferida pela posse de cartão de crédito ou de garantia, mesmo que só pela forma tentada, é punível com pena de prisão até 3 anos, podendo ser agravado até 5 anos ou de 2 a 8 anos, caso o valor seja elevado ou consideravelmente elevado.

Hacking

É praticado por hackers que são indivíduos por norma bastante inteligentes, com pouca actividade social e com bastante interesse por informática. São peritos na modificação de software e hardware.
Estes indivíduos têm normalmente como objectivo violar os sistemas de segurança de outros utilizadores e destruir dados.
Os considerados “verdadeiros” hackers são também autodidactas, ou seja, estudam e aprendem por si sós.
A sua detecção e identificação são muito difíceis porque se escondem por detrás de um computador e dominam as técnicas de disfarce.
Face à lei portuguesa estes criminosos incorrem no crime de acesso ilegítimo que é punido com pena de prisão até 1 ano, com a possibilidade de ser agravada até 3 anos ou multa se o acesso for conseguido através da violação de regras de segurança.

Pirataria



A pirataria é, essencialmente, a cópia e distribuição ilegal de conteúdos protegidos pelos direitos de autor como por exemplo de músicas, filmes, jogos, etc.
Esta prática é nociva pois dará fim a cultura artística musical, literária, informática e científica se continuar a aumentar no ritmo acelerado de hoje, uma vez que, são violados direitos de autor e os artistas não recebem o mérito que deviam.

Existem 4 tipos de pirataria. São eles:
- Pirataria Individual é a troca de programas entre amigos ou colegas;
- Pirataria Corporativa é quando são cópias ilegais de software (sem respeitar a Licença de Uso), em PC’s dentro de Organizações.
- Distribuição em redes locais é quando muitos programas são comercializados para utilização em redes locais, casos em que a documentação que acompanha o software descreve as formas de instalação, de uso e o número de usuários permitido. Isto pode causar uma violação do Direito do Autor sobre a utilização de versões monousuários em ambientes de rede ou a permissão de acesso aos terminais, em quantidade maior do que a quantidade licenciada.
- Revenda é quando se copia integralmente o software e depois o vendem a um preço reduzido. Também quando se grava cópias ilegais nos discos rígidos dos computadores, oferecendo este software pirata como uma "gentileza" na compra do hardware.

Podem também haver várias formas de prática deste crime, das quais são exemplos:
- Cópias irregulares
A cópia irregular é quando uma pessoa replica indevidamente um software original.
- Software pré-instalado no disco rígido
Aí tem que se ter muito cuidado. Há PC´s que não têm os CD´s dos softwares que estão instalados no computador. É no caso dos S.O ou de antivírus que quando se formata o disco, não tem logo o CD para instalar. As pessoas que vendem os computadores instalam os programas, mas não dão os CD´s. Eles ficam com eles para colocarem o software para todas as máquinas para venda.
- Falsificação
É a pirataria de software em grande escala, em que o software reproduzido é depois redistribuído de forma a imitar o produto original. Temos que estar atentos para o preço praticado no mercado, até porque "software de custo baixo, é software pirateado" e pode vir o software sem discos para instalar!

Partilha de ficheiros (P2P):
Nem tudo o que partilha nas redes P2P é ilegal.
Todo o material original e não protegido por Direitos de Autor, (freeware por exemplo), é material que pode ser partilhado nestas redes de troca de ficheiros.
O problema com este tipo de redes é que a maior parte do material ali disponível, são ficheiros protegidos por lei.
Assim, quando efectua o download de um ficheiro de música ou software que gosta, ou quando disponibiliza um destes ficheiros para outros descarregarem, está a cometer um crime.Nestas redes existe ainda o perigo de estar a efectuar o download de material cujo conteúdo desconhece, e de estar a descarregar um ficheiro infectado com spyware ou com um qualquer worm que comprometa o seu computador e a sua privacidade.

Leis relacionadas com os crimes informáticos

  • Lei 109/91, de 17/08, da Criminalidade Informática.
  • Lei 67/98, de 26/10, Lei da Protecção de Dados Pessoais Face à Informática.
  • Lei 69/98, de 29/10, – Regula o tratamento dos dados pessoais e a protecção da privacidade no sector das telecomunicações.
  • Lei 122/00, de 04/07 Protecção Jurídica Base de Dados.
  • DL 252/94, de 20/10, Protecção Jurídica do Software
  • Código Penal
    · art.º 153º - Ameaça,
    · art.º 172º, n.º 3 e 4 – Abuso sexual de menores,
    · art.º 180º - Difamação,
    · art.º 193º – Devassa por meio de informática,
    · art.º 221º - Burla Informática e nas Telecomunicações
  • Directiva 2002/58/CE do Parlamento Europeu e do Conselho de 12/0702 - relativa à privacidade e às comunicações electrónicas.

Crime Informático

Os crimes informáticos são todas as condutas ilícitas praticadas através de meios informáticos, que têm como principais características afectarem a economia nacional, facilitarem directa e/ou indirectamente outras actividades criminosas e apresentarem dificuldades de recolha de prova.
O perfil de um criminoso informático, socialmente tem idades entendidas entre os 15 e os 40 anos, 96% sem antecedentes criminais, mais ao menos 45% com pais divorciados ou separados, é introvertido e socialmente isolado com atitudes arrogantes ou agressivas. No âmbito laboral, 75% têm frequência do ensino superior, as notas escolares são medianas, são tecnicamente competentes e bons trabalhadores. Esse perfil foi-se alterando com o tempo e à medida que a utilização da Internet se foi generalizando sendo que qualquer pessoa, hoje em dia, pode ser um potencial criminoso informático.

A investigação da criminalidade informática é da competência exclusiva da polícia judiciária de acordo com a Lei Orgânica da Polícia Judiciária (LOPJ) para ser mais preciso, a Secção Central de Investigação Criminalidade Informática e Telecomunicações (SCICIT) em que previnem, investigam e fazem exames e peritagens para este género de crimes.
Uma das grandes dificuldades é a obtenção de prova, pois como qualquer outra prova deve ser admissível, autêntica, precisa e completa, o que é muito difícil quando se trata de crimes informáticos, porque estes assumem um carácter temporário sendo dificultadas pela encriptação, recuperação de e-mail e ficheiros apagados e a recolha de informações de computadores remotos.

Introdução ao trabalho

O grupo optou por escolher um tema que fosse actual e em que os jovens estivessem directamente ligados. Por isso, escolheu-se a “Criminalidade Informática” como tema de trabalho para o ano lectivo.
É sabido que a Internet é, cada vez mais, um meio de comunicação utilizado por todos e, principalmente, pelos jovens.
O grupo inquiriu os alunos da escola acerca do tema com o objectivo de tentar obter uma perspectiva sobre a utilização da Internet por parte dos jovens. Foi possível observar que a grande maioria pratica crimes informáticos através de programas peer-to-peer (P2P). Com estes factos, decidimos aprofundar o trabalho e os nossos conhecimentos acerca dos crimes possíveis via Internet, tendo sido realizada uma pequena apresentação sobre os crimes mais frequentes, com o intuito de perceber quem os realiza e porque os realiza.
Depois das várias pesquisas e conversas com o inspector da PJ optámos por direccionar o nosso trabalho também para o “abuso sexual” via Internet, que se tem revelado cada vez mais frequente, sendo as crianças os principais alvos. Este facto tocou-nos e encaminhou-nos para a apresentação final, com o objectivo de informar e, essencialmente prevenir, para que tais abusos não aconteçam.