E-mail


Senha

Lembrar senha

   
Informe o e-mail usado para fazer o login


   



Pesquisa




ESET dá dicas para prevenir a violência online contra a mulher
Enviar release
Este release no seu Blog ou Site
ESET dá dicas para prevenir a violência online contra a mulher
...

Ameaças, extorsões e a divulgação de informações sem consentimento das mulheres nos meios online faz vítimas em todo o mundo


São Paulo, Brasil –Casos de mulheres famosas que sofreram com vazamentos de fotos íntimas, sejam figuras conhecidas mundial ou nacionalmente, estão se tornando cada vez mais comuns. Mas não são apenas as celebridades que sofrem com divulgação não autorizada de dados pessoais e situações até mais graves, como chantagens e ameaças. Segundo relatório mais recente da Comissão de Banda Larga da ONU, 73% das mulheres que estão conectadas já foram expostas a algum tipo de violência online. Atenta a isso, a ESET, empresa líder em detecção proativa de ameaças, discute o problema da violência contra as mulheres por meio do uso da tecnologia e dá alguns conselhos sobre as melhores ferramentas de proteção virtual.

Para entender as formas mais comuns de violência, a ESET buscou informações de uma das mais importantes campanhas do momento, o projeto colaborativo global Take Back The Tech!, que incentiva as mulheres a dialogar sobre violência online. Abaixo, as três principais formas de agressão virtual:

Chantagem: ocorre quando um indivíduo ou grupo ameaça revelar informações difamatórias ou nocivas sobre uma pessoa se um determinado preço não for pago. Em muitos casos, o pagamento não é monetário, mas pode incluir favores sexuais ou controle emocional sobre a pessoa afetada. Um caso especial é o da vingança de pornografia: quando alguém publica conteúdo como fotos ou vídeos sem o consentimento da parte afetada, seja para provocar humilhação ou vender o conteúdo a terceiros.

Assédio Virtual: como o nome já diz, está relacionado ao assédio, a humilhação e lesões sofridas durante do uso da mídia digital. Inclui a representação de identidade, a criação de falsos perfis online e até a vigilância através de spyware ou acesso a perfis de redes sociais. Em muitos casos, os atacantes se escondem atrás do anonimato e incitam a sua campanha de ódio através do uso de hashtags e publicações a serem compartilhadas por grupos de pessoas. É conveniente bloquear o perseguidor e tentar cortar os canais de comunicação imediatamente. No caso de continuar a acontecer, as cópias das comunicações devem ser mantidas, não excluídas. Isto irá legitimar o próximo passo: a busca das autoridades locais. Devido ao aumento dos casos e ao fato de que mais e mais mulheres levantarem a voz, a legislação está mudando para contemplar e dar atenção a esses casos.

Discurso de ódio: qualquer expressão que trivialize ou incite a violência com base no gênero. Não deve ser confundido com a liberdade de expressão, que é um direito universal, mas que tem limitações na medida em que entra em contato com outros direitos. Na maioria dos países, o discurso de ódio é proibido quando incentiva agressões ou ações prejudiciais. Um dos cenários mais repetidos está relacionado ao discurso de ódio contra mulheres jornalistas; especialmente quando falam de temas historicamente dominados por homens, como esportes, jogos ou política.

\"De acordo com um estudo com dados de 2012 a 2014, 41% dos casos de violência contra mulheres online foram perpetrados por alguém conhecido. Por esta razão, é fundamental não ver a agressão virtual como um fenômeno separado, mas como violência de gênero: muitos casos de assédio virtual são gerados em um contexto de violência doméstica\", explica Matías Porolli, especialista em segurança informática de ESET América Latina.

Por fim, a ESET faz algumas recomendações para segurança tecnológica:

 Use senhas seguras e não as empregue em vários sites.
 Para evitar cair em ataques de phishing, não insira senhas ou dados pessoais em sites que gerem desconfiança. Também evite clicar em links que provêm de e-mails aparentemente falsos ou mensagens estranhas nas redes sociais.
 É importante ativar a verificação em duas etapas para acessar e-mails ou redes sociais, para receber um código especial sempre que quiser entrar de um dispositivo não reconhecido.
 Evite enviar informações sensíveis ou confidenciais de redes wi-fi públicas; especialmente as abertas, de bares ou cafés, por exemplo. As redes domésticas ou as 3G ou 4G de provedores de telefone são mais seguras. Você também precisa ter certeza de navegar por sites confiáveis, que usem https. Eles são reconhecidos pelo cadeado verde, você também pode usar uma extensão do navegador, como HTTPS Everywhere, que criptografa as informações de sites desprotegidos, tornando-as mais seguras.
 Em relação aos dispositivos móveis, recomenda-se usar um PIN ou código de bloqueio para evitar o acesso físico a ele.
 Use criptografia de informações. Assim, as fotos, vídeos e outros conteúdos do telefone não serão acessíveis sem a senha.
 Excluir informações de um dispositivo muitas vezes envolve mais do que apenas apaga-las dele. Em alguns casos, as informações são carregadas automaticamente para a nuvem, portanto, também é necessário excluí-las de lá.
 Utilize um software antivírus. Procure um bom e conhecido.
 Ao fazer sexting, é importante ter em mente que aplicativos de mensagens como o WhatsApp criptografam mensagens de ponta a ponta, mas uma vez que é enviado, o conteúdo não é apagado. O Snapchat permite o uso de publicações temporárias que são excluídas após um tempo, mas nada impede alguém de tirar uma captura de tela. Portanto, o aplicativo mais seguro é Confide, que exclui mensagens não apenas de dispositivos, mas também de servidores depois de terem sido visualizados e bloqueia tentativas de captura de telas. Além disso, é possível se registrar com um e-mail, sem ter que inserir o número de telefone.

Para acessar mais informações sobre segurança informática, visite nosso portal:
http://www.welivesecurity.com/br/

Editorias: Ciência e Tecnologia  Informática  Internet  Mídia  
Tipo: Pauta  Data Publicação:
Fonte do release
Empresa: aboutCOM  
Contato: Rodrigo Tucci  
Telefone: --

Envie um e-mail para o(a) responsável pela notícia acima:
Seu nome

Seu e-mail

Mensagem

Digite o código mostrado abaixo

  
Skype:
MSN:
Twitter:
Facebook:
Copyright 2008 - DIFUNDIR - Todos os direitos reservados. Não é permitida a reprodução deste conteúdo sem prévia autorização.