Suche senden
Hochladen
Uso Consciente da Internet e o Cyberbullying
•
1 gefällt mir
•
1,885 views
Durch KI verbesserter Titel
Data Security
Folgen
Palestra Ministrada pelo Prof. Marcelo Lau
Weniger lesen
Mehr lesen
Technologie
Melden
Teilen
Melden
Teilen
1 von 24
Empfohlen
Lista exercícios evolução e origem da vida
Lista exercícios evolução e origem da vida
César Milani
Meio ambiente
Meio ambiente
coldplay
Puberdade .pptx;d
Puberdade .pptx;d
Monica Alves
Abuso e exploração sexual de criança e adolescente
Abuso e exploração sexual de criança e adolescente
Luisa Sena
Violência sexual contra crianças e adolescentes
Violência sexual contra crianças e adolescentes
Alinebrauna Brauna
Pcasd uploads-vinicius2-listas de ecologia-lista 11 - fluxo de energia e pirâ...
Pcasd uploads-vinicius2-listas de ecologia-lista 11 - fluxo de energia e pirâ...
Secretaria Municipal de Educação de Santo Antônio de Jesus - Ba
Meio ambiente
Meio ambiente
Edvaldo S. Júnior
7º ano. atividade micróbios.2012
7º ano. atividade micróbios.2012
leilafermino
Empfohlen
Lista exercícios evolução e origem da vida
Lista exercícios evolução e origem da vida
César Milani
Meio ambiente
Meio ambiente
coldplay
Puberdade .pptx;d
Puberdade .pptx;d
Monica Alves
Abuso e exploração sexual de criança e adolescente
Abuso e exploração sexual de criança e adolescente
Luisa Sena
Violência sexual contra crianças e adolescentes
Violência sexual contra crianças e adolescentes
Alinebrauna Brauna
Pcasd uploads-vinicius2-listas de ecologia-lista 11 - fluxo de energia e pirâ...
Pcasd uploads-vinicius2-listas de ecologia-lista 11 - fluxo de energia e pirâ...
Secretaria Municipal de Educação de Santo Antônio de Jesus - Ba
Meio ambiente
Meio ambiente
Edvaldo S. Júnior
7º ano. atividade micróbios.2012
7º ano. atividade micróbios.2012
leilafermino
SEXUALIDADE E GRAVIDEZ NA ADOLESCÊNCIA
SEXUALIDADE E GRAVIDEZ NA ADOLESCÊNCIA
Jose Camara
Cartilha informativa sobre abuso sexual contra a criança e o adolescente.
Cartilha informativa sobre abuso sexual contra a criança e o adolescente.
Aline Kelly
Violência contra a mulher
Violência contra a mulher
Mônica Alves Silva
Saneamento básico
Saneamento básico
ThaisRocha05
O que é violência sexual
O que é violência sexual
Alinebrauna Brauna
Importância da biodiversidade
Importância da biodiversidade
Sara Afonso
Cyberbullying
Cyberbullying
Liliana Suspiro
Bullying - Entre alunos
Bullying - Entre alunos
Igreja Adventista do Sétimo Dia
Educaçao sexual
Educaçao sexual
Felipe Spessatto
Meio ambiente powerpoint
Meio ambiente powerpoint
Margarida Santos
Cultura de Paz
Cultura de Paz
Guaraciara Lopes
Ecossistemas
Ecossistemas
Patrícia Silva
Palestra Violência Sexual contra crianças e adolescentes
Palestra Violência Sexual contra crianças e adolescentes
Michelle Moraes Santos
Biodiversidade
Biodiversidade
Jézili Dias
ética na internet
ética na internet
candidacbertao
USO DE ANIMAIS EM PESQUISAS CIENTÍFICAS
USO DE ANIMAIS EM PESQUISAS CIENTÍFICAS
GUILHERME FRANÇA
Exercícios de Hereditariedade e Genética
Exercícios de Hereditariedade e Genética
Luis Silva
Ética na Escola
Ética na Escola
angelazampiva
Aula 6º ano - Introdução às ciências, método científico, ciências e senso comum
Aula 6º ano - Introdução às ciências, método científico, ciências e senso comum
Leonardo Kaplan
Impactos do homem sobre o meio ambiente
Impactos do homem sobre o meio ambiente
laiszanatta
Bullying e Cyberbullying
Bullying e Cyberbullying
ConexaoAlvim
Cyberbulling
Cyberbulling
CostaRui
Weitere ähnliche Inhalte
Was ist angesagt?
SEXUALIDADE E GRAVIDEZ NA ADOLESCÊNCIA
SEXUALIDADE E GRAVIDEZ NA ADOLESCÊNCIA
Jose Camara
Cartilha informativa sobre abuso sexual contra a criança e o adolescente.
Cartilha informativa sobre abuso sexual contra a criança e o adolescente.
Aline Kelly
Violência contra a mulher
Violência contra a mulher
Mônica Alves Silva
Saneamento básico
Saneamento básico
ThaisRocha05
O que é violência sexual
O que é violência sexual
Alinebrauna Brauna
Importância da biodiversidade
Importância da biodiversidade
Sara Afonso
Cyberbullying
Cyberbullying
Liliana Suspiro
Bullying - Entre alunos
Bullying - Entre alunos
Igreja Adventista do Sétimo Dia
Educaçao sexual
Educaçao sexual
Felipe Spessatto
Meio ambiente powerpoint
Meio ambiente powerpoint
Margarida Santos
Cultura de Paz
Cultura de Paz
Guaraciara Lopes
Ecossistemas
Ecossistemas
Patrícia Silva
Palestra Violência Sexual contra crianças e adolescentes
Palestra Violência Sexual contra crianças e adolescentes
Michelle Moraes Santos
Biodiversidade
Biodiversidade
Jézili Dias
ética na internet
ética na internet
candidacbertao
USO DE ANIMAIS EM PESQUISAS CIENTÍFICAS
USO DE ANIMAIS EM PESQUISAS CIENTÍFICAS
GUILHERME FRANÇA
Exercícios de Hereditariedade e Genética
Exercícios de Hereditariedade e Genética
Luis Silva
Ética na Escola
Ética na Escola
angelazampiva
Aula 6º ano - Introdução às ciências, método científico, ciências e senso comum
Aula 6º ano - Introdução às ciências, método científico, ciências e senso comum
Leonardo Kaplan
Impactos do homem sobre o meio ambiente
Impactos do homem sobre o meio ambiente
laiszanatta
Was ist angesagt?
(20)
SEXUALIDADE E GRAVIDEZ NA ADOLESCÊNCIA
SEXUALIDADE E GRAVIDEZ NA ADOLESCÊNCIA
Cartilha informativa sobre abuso sexual contra a criança e o adolescente.
Cartilha informativa sobre abuso sexual contra a criança e o adolescente.
Violência contra a mulher
Violência contra a mulher
Saneamento básico
Saneamento básico
O que é violência sexual
O que é violência sexual
Importância da biodiversidade
Importância da biodiversidade
Cyberbullying
Cyberbullying
Bullying - Entre alunos
Bullying - Entre alunos
Educaçao sexual
Educaçao sexual
Meio ambiente powerpoint
Meio ambiente powerpoint
Cultura de Paz
Cultura de Paz
Ecossistemas
Ecossistemas
Palestra Violência Sexual contra crianças e adolescentes
Palestra Violência Sexual contra crianças e adolescentes
Biodiversidade
Biodiversidade
ética na internet
ética na internet
USO DE ANIMAIS EM PESQUISAS CIENTÍFICAS
USO DE ANIMAIS EM PESQUISAS CIENTÍFICAS
Exercícios de Hereditariedade e Genética
Exercícios de Hereditariedade e Genética
Ética na Escola
Ética na Escola
Aula 6º ano - Introdução às ciências, método científico, ciências e senso comum
Aula 6º ano - Introdução às ciências, método científico, ciências e senso comum
Impactos do homem sobre o meio ambiente
Impactos do homem sobre o meio ambiente
Andere mochten auch
Bullying e Cyberbullying
Bullying e Cyberbullying
ConexaoAlvim
Cyberbulling
Cyberbulling
CostaRui
Uso seguro e consciente da internet
Uso seguro e consciente da internet
Aron Sporkens
Cyberbulling
Cyberbulling
Mariá Pohlmann da Silveira
Cyberbulling
Cyberbulling
eborges
Cyberbulling
Cyberbulling
Nancy Furtado
Cyberbullying e as redes sociais
Cyberbullying e as redes sociais
Frankiele Oesterreich
Bullying e cyberbullying
Bullying e cyberbullying
institutoduartelemos
Uso consciente das redes sociais
Uso consciente das redes sociais
Raphael Araujo
Andere mochten auch
(9)
Bullying e Cyberbullying
Bullying e Cyberbullying
Cyberbulling
Cyberbulling
Uso seguro e consciente da internet
Uso seguro e consciente da internet
Cyberbulling
Cyberbulling
Cyberbulling
Cyberbulling
Cyberbulling
Cyberbulling
Cyberbullying e as redes sociais
Cyberbullying e as redes sociais
Bullying e cyberbullying
Bullying e cyberbullying
Uso consciente das redes sociais
Uso consciente das redes sociais
Ähnlich wie Uso Consciente da Internet e o Cyberbullying
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
Data Security
Segurança em redes sociais
Segurança em redes sociais
Data Security
Dicas de Segurança para Redes Sociais
Dicas de Segurança para Redes Sociais
Adm. Daniel Paulino
Dicas redes sociais
Dicas redes sociais
Amorim Albert
Comportamento, Segurança e Ética na Internet
Comportamento, Segurança e Ética na Internet
Debora Sebriam
Crimes virtuais
Crimes virtuais
Adriana Azambuja
3 ciclo nr1
3 ciclo nr1
ruimborges
Crimes virtuaisok
Crimes virtuaisok
Adriana Azambuja
Usar a internet em segurança
Usar a internet em segurança
CRE -EB23 Galopim de Carvalho
Segurança na internet Diogo e Raquel
Segurança na internet Diogo e Raquel
crbmonteiro
Segurança da informação nas redes sociais
Segurança da informação nas redes sociais
Milena Gonçalves
Cyberbullying
Cyberbullying
PAFB
Internet segura 2
Internet segura 2
Marta Fort
E@d7 e
E@d7 e
IsabelPereira2010
Base da-internet privacidade
Base da-internet privacidade
Marcelo Souza
Privacidade na Internet
Privacidade na Internet
vanessa finoto
IDENTIFICAÇÃO E COMBATE AO CYBERBULLYING
IDENTIFICAÇÃO E COMBATE AO CYBERBULLYING
Uedson Carlos
Segurança na Internet
Segurança na Internet
Secretaria Municipal de Educação Cabo Frio
Internet Vsf
Internet Vsf
ap8dgrp4
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...
Gisela Peixoto
Ähnlich wie Uso Consciente da Internet e o Cyberbullying
(20)
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
Segurança em redes sociais
Segurança em redes sociais
Dicas de Segurança para Redes Sociais
Dicas de Segurança para Redes Sociais
Dicas redes sociais
Dicas redes sociais
Comportamento, Segurança e Ética na Internet
Comportamento, Segurança e Ética na Internet
Crimes virtuais
Crimes virtuais
3 ciclo nr1
3 ciclo nr1
Crimes virtuaisok
Crimes virtuaisok
Usar a internet em segurança
Usar a internet em segurança
Segurança na internet Diogo e Raquel
Segurança na internet Diogo e Raquel
Segurança da informação nas redes sociais
Segurança da informação nas redes sociais
Cyberbullying
Cyberbullying
Internet segura 2
Internet segura 2
E@d7 e
E@d7 e
Base da-internet privacidade
Base da-internet privacidade
Privacidade na Internet
Privacidade na Internet
IDENTIFICAÇÃO E COMBATE AO CYBERBULLYING
IDENTIFICAÇÃO E COMBATE AO CYBERBULLYING
Segurança na Internet
Segurança na Internet
Internet Vsf
Internet Vsf
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...
Mehr von Data Security
Ciberameacas no universo mobile
Ciberameacas no universo mobile
Data Security
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
Data Security
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
Data Security
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociais
Data Security
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Data Security
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
Data Security
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Data Security
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
Data Security
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Data Security
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Data Security
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
Data Security
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
Data Security
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Data Security
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
Data Security
Hardening em sistemas - Overview
Hardening em sistemas - Overview
Data Security
Governança de segurança da informação - Overview
Governança de segurança da informação - Overview
Data Security
Seguranca em aplicacoes web
Seguranca em aplicacoes web
Data Security
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Data Security
Forense computacional - Estudos Praticos
Forense computacional - Estudos Praticos
Data Security
Data Security - Français
Data Security - Français
Data Security
Mehr von Data Security
(20)
Ciberameacas no universo mobile
Ciberameacas no universo mobile
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociais
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
Hardening em sistemas - Overview
Hardening em sistemas - Overview
Governança de segurança da informação - Overview
Governança de segurança da informação - Overview
Seguranca em aplicacoes web
Seguranca em aplicacoes web
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Forense computacional - Estudos Praticos
Forense computacional - Estudos Praticos
Data Security - Français
Data Security - Français
Uso Consciente da Internet e o Cyberbullying
1.
© 2012 Marcelo
Lau Uso Consciente da Internet e Cyberbullying Prof. Msc. Marcelo Lau 29 de Setembro de 2012
2.
© 2012 Marcelo
Lau Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br Diretor Executivo da Data Security. Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude. Atualmente ministra aulas de formação em Compliance pela FEBRABAN, e Forense Computacional na Universidade Presbiteriana Mackenzie e na FIAP. Foi professor no MBA de Segurança da Informação da FATEC/SP. Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP. É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP. Ministra curso em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e Paraguai. É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em vários países do mundo. Uso Consciente da Internet e Cyberbullying
3.
© 2012 Marcelo
Lau Uso do Celular => Uso da Internet Fonte: Globo.com Uso Consciente da Internet e Cyberbullying
4.
© 2012 Marcelo
Lau Uso do Celular => Alvo de Hackers Fonte: Bandsc.com.br Uso Consciente da Internet e Cyberbullying
5.
© 2012 Marcelo
Lau O risco extremo da Internet Fonte: A Tarde Uso Consciente da Internet e Cyberbullying
6.
© 2012 Marcelo
Lau Adolescente na Internet Comportamento: Baixam música e programas; Enviam e recebem e-mails; Jogam games on-line; Utilizam os sites de busca para procurar por informação na Internet; Utilizam redes sociais; e Publicando informações pessoais na Internet. Conversando com outras pessoas. E a maioria deles.... Participam de conversas de público adulto; Ultrapassam limites e procuram por: Humor obsceno; Violência; Apostas; e Sites explícitos para adultos. Uso Consciente da Internet e Cyberbullying
7.
© 2012 Marcelo
Lau Recomendações dados em redes sociais Deve ser publicado: Identificador do usuário na rede social; Nome ou Pseudônimo; e Gênero. Pode ser publicado de acordo com o risco calculado pelo usuário do perfil: Foto de seu perfil; Idade; e Relação de amigos. Segurança em Redes Sociais
8.
© 2012 Marcelo
Lau Recomendações dados em redes sociais Deve ser restingido o acesso: Biografia pessoal; Data de Nascimento; Informações de Familiares; Situação de seu relacionamento afetivo; Preferências pessoais na Internet; Fotos, músicas, vídeos, links e demais conteúdos pessoais armazenadas na rede social; Dados demográficos como endereço completo e localização geográfica atual; Atividades realizadas por você e seus respectivos amigos e pessoas conectadas à você; Segurança em Redes Sociais
9.
© 2012 Marcelo
Lau Recomendações dados em redes sociais Deve ser restingido o acesso: Seus interesses pessoais e profissionais; Atualizações de atividades na rede social; Suas anotações na rede social; A quem você está conectado na rede social; Informações de sua formação e locais que você frequenta como o nome de seu colégio e outros locais similares; e Atividades rotineiras dentro de aplicativos integrados à sua rede social Instagram; Twitter; e Foursquare. Segurança em Redes Sociais
10.
© 2012 Marcelo
Lau Recomendações dados em redes sociais Deve ser restingido o acesso somente aos amigos: Opção Sexual; Religião; e Preferência Política. Regras de etiqueta na Internet ainda precisam ser seguidas, além dos itens considerados importantes à segurança da informação, pois este pode ser o divisor de águas entre sua confiabilidade junto aos demais na rede e sua perda de reputação. Segurança em Redes Sociais
11.
© 2012 Marcelo
Lau Segurança no Ambiente Virtual Cuidado ao conversar pela internet, principalmente com estranhos. Procure conhecer as salas de bate-papo e comunidades virtuais antes de seu ingresso. Nunca marque um encontro pessoal com um amigo virtual sem realmente conhecer melhor quem ele é esta pessoa. Não utilize a Internet para divulgar boatos, incomodar nem ameaçar os outros. Cyberbullying e a segurança da informação no ambiente escolar
12.
© 2012 Marcelo
Lau Segurança no Ambiente Virtual Evite expor suas informações pessoais ao utilizar em: E-mails; Salas de bate-papo; Comunicadores instantâneos; e No preenchimento de formulários de registro pessoal em sites na Internet. Cuidado ao efetuar transações on-line, o que incluindo processos de: Pedidos de produto ou serviço; Compra de produto ou serviço; e Venda de produto ou serviço. Proteja-se do spam. Não dê seu endereço de e-mail quando não for necessário e nem responda ao spam e que utilizem filtros de e-mail. Cyberbullying e a segurança da informação no ambiente escolar
13.
© 2012 Marcelo
Lau Segurança no Ambiente Virtual Evite baixar programas, músicas ou arquivos de origem duvidosa, incluindo programas peer-to-peer. Você pode infectar seu computador com programas maliciosos. Também esteja atento para não infringir leis de direitos autorais. Compartilhe com seus pais e busque com especialistas quando você se sentir ameaçado ou intimidado por alguém pela Internet. Busque orientação de seus pais e especialistas quanto à conteúdos relacionados à sexualidade, para que você conheça os aspectos positivos à sua saúde. Cyberbullying e a segurança da informação no ambiente escolar
14.
© 2012 Marcelo
Lau Segurança no Ambiente Virtual Compartilhe se possível com seus pais, os sites que você acessa com frequência. Saiba que pode ser muito agradável compartilhar estas experiências, além de garantir sua segurança. Evite clicar em links suspeitos contidos em: Mensagens eletrônicas; Salas de Bate Papo; e Comunidades no ambiente Internet. É ilegal fazer apostas on-line em sites de jogos. Cyberbullying e a segurança da informação no ambiente escolar
15.
© 2012 Marcelo
Lau Segurança no Ambiente Virtual Mantenha seu computador sempre protegido. Assegure-se em mantê-lo sempre atualizado às correções de segurança sugeridas. Tenha antivírus instalado e sempre atualizado. Evite colocar suas senhas em computadores desconhecidos, saibam que eles podem estar infectados por programas espiões. Saiba que atualmente computadores, telefones celulares, smatphones, tablets entre outros equipamentos, podem ser infectados por programas maliciosos. Cyberbullying e a segurança da informação no ambiente escolar
16.
© 2012 Marcelo
Lau Cyberbullying na Mídia Fonte: Techtudo Uso Consciente da Internet e Cyberbullying
17.
© 2012 Marcelo
Lau O que é Bullying ? Ato de violência: Físico; e/ou Psicológico. Intencional. Repetitivo. Praticados por: Uma pessoa; ou Grupo de indivíduos. Motivo: Relação desigual de poder. Uso Consciente da Internet e Cyberbullying
18.
© 2012 Marcelo
Lau O que é Bullying ? Efeito: Dor; Angústia; Depressão; e Suicídio. Objetivo: Intimidar; e/ou Agredir. Ação da Vítima: Não encontra possibilidade de defesa; e/ou Não se considera capaz de se defender. Uso Consciente da Internet e Cyberbullying
19.
© 2012 Marcelo
Lau O que é Cyberbullying ? É a prática realizada através da internet que busca humilhar e ridicularizar: Alunos; Professores; e Demais pessoas desconhecidas. Resultados do bullying na internet: Os insultos se multiplicam rapidamente pela rede; e Alcançam maior número de pessoas que conhecem a vítima. Uso Consciente da Internet e Cyberbullying
20.
© 2012 Marcelo
Lau O que é Cyberbullying ? Meios para disseminação: Comunidades pela Internet; E-mails; SMS; Blogs; Entre outros meios de comunicação disponibilizados pela Internet. Os autores, em geral, são incapazes de se identificar, pois não são responsáveis o bastante para assumirem aquilo que fazem. Uso Consciente da Internet e Cyberbullying
21.
© 2012 Marcelo
Lau O que é Cyberbullying ? Perfil de pessoas que praticam o cyberbullying: Adolescentes: Sem limites; Insensíveis; Insensatos; Inconsequentes; e Empáticos. Consequências legais: Indenização: Do agressor; Dos pais do agressor; Do provedor (Internet); e/ou Da escola. Uso Consciente da Internet e Cyberbullying
22.
© 2012 Marcelo
Lau A quem você pode recorrer ? SaferNet Brasil: http://www.safernet.org.br/: Cyberbullying e a segurança da informação no ambiente escolar
23.
© 2012 Marcelo
Lau Como aprofundar seus conhecimentos Recursos para Conscientização em Segurança da Informação: http://www.datasecurity.com.br/index.php/conscientizacao: Cyberbullying e a segurança da informação no ambiente escolar
24.
© 2012 Marcelo
Lau Como aprofundar seus conhecimentos Facebook Data Security: https://www.facebook.com/data.secur.face: Cyberbullying e a segurança da informação no ambiente escolar