I pericoli di Internet per i minori: sistemi di controllo e

Slides:



Advertisements
Presentazioni simili
PER UNA RILEVAZIONE PRESENZE VELOCE ED EFFICACE
Advertisements

Il gestore di posta elettronica per le aziende e per gli studi
VIA GIULIO RATTI, CREMONA – Tel. 0372/27524
Profilazione d’utente nei sistemi di e-commerce
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità D1 Architetture di rete.
L’offerta di prodotti di Sicurezza e la roadmap evolutiva
INTERNET: RISCHI E PERICOLI
INTERNET : ARPA sviluppa ARPANET (rete di computer per scopi militari)
1 Presentazione di InemarWiki Trento 30 settembre 2008 Ing. Antognazza Federico.
IL LINGUAGGIO HTML Il linguaggio html. Il linguaggio html. Utilizzo dei tag. Utilizzo dei tag. Script Browser I link I link Caricamento dei dati sul server.
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Direzione Generale Sistemi Informativi Reti telematiche e minori: lesperienza nelle scuole Reti telematiche e minori: lesperienza nelle scuole Roma, 17.
La Navigazione in Internet
UNIVERSITA' DEGLI STUDI DI PAVIA
UNIVERSITA DEGLI STUDI DI MODENA E REGGIO EMILIA Facoltà di Ingegneria – Sede di Modena Corso di Laurea in Ingegneria Informatica Progetto e sviluppo di.
SINCRONIZZAZIONE E TRASFERIMENTO VIA WEB DI IMMAGINI E DATI MULTIMEDIALI CON INFORMAZIONI GEOGRAFICHE E RAPPRESENTAZIONI CARTOGRAFICHE Laureando: Mitja.
Informatica (conoscenza) - Introduzione al corso (I. Zangara)
DATAWAREHOUSE - Microstrategy
Le reti informatiche!! Le reti di telecomunicazioni hanno permesso una maggior diffusione delle informazioni che possono essere trasmesse e ricevute.
I computer nella vita di ogni giorno I computer servono per svolgere operazioni che richiedono calcoli complessi, tempi brevi, precisione, ripetitività,
Campi di applicazione dell'informatica
Aziendale vs. Personale Un blog aziendale è diverso da quello personale. Vi è in gioco la credibilità e limmagine dellazienda. Non si può improvvisare,
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
A cura di Lida Barazzutti. Col passare degli anni si moltiplicarono i computer collegati tra loro; intere reti, che nel frattempo si erano sviluppate.
Lorenza Libertino Mod.4 Ambienti di apprendimento Progettazione delle attività e strumenti.
TESTO ARGOMENTATIVO PASSI SMONTAGGIO SCHEMA 2. RICONOSCIMENTO PARTI
E-learning e tecnologia dei learning object:
UNIVERSITA DEGLI STUDI DI PAVIA Corso di Laurea Interfacoltà in Comunicazione Interculturale e Multimediale Usabilità dei Siti Flash: problemi e strategie.
Posta elettronica ( ) chiocciola" comunemente letta at Identificativo dellutente Identificativo del computer centrale sul quale risiede.
Come possiamoaiutare i nostri figli ad usare Internet con sicurezza?
Cos’è un CMS? Content Management System
1 Internet e nuove tecnologie Anno Accademico Prof. Flavio De Paoli Dott. Marco Loregian.
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Pro Recruiting La piattaforma per la selezione
Norman Security Suite Sicurezza premium facile da usare.
Riservato Cisco 1 © 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.
Biblioteche del paziente: informazione di qualità e servizi di lettura La qualità dei siti Web marzo 2008, Roma.
La vita cittadina entra nel Sito del Comune. Lo Strumento La Città Virtuale si propone come uno strumento di contatto e interfaccia con i cittadini, le.
Test Reti Informatiche A cura di Gaetano Vergara Se clicchi sulla risposta GIUSTA passi alla domanda successiva Se clicchi sulla risposta ERRATA passi.
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Gestimp IV Il pacchetto software GESTIMP© di Isea S.r.l., di seguito indicato con GESTIMP©, permette di gestire la supervisione e la telegestione di impianti.
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
Corso Drupal 2013 Andrea Dori
Servizi Grid ed agenti mobili : un ambiente di sviluppo e delivering
ECDL per TUTTI con I Simpson Azzurra & Silvia.
Università degli studi di Roma la Sapienza --- Laboratorio di Basi di Dati II - a.a. 2003/04 Presentato da: CAU Simone Matricola:
Amministrazione della rete: web server Apache
Prof. Reale Nicola Studentessa Parcesepe Federica
Prof. Antonio Martano ITIS “Pacinotti” Taranto
Diventa blogger Analisi degli obiettivi Piattaforma Wordpress Francesca Sanzo -
Creato da Riccardo Nuzzone
Università degli Studi di Pavia
Ambienti di apprendimento Progettazione delle attività e strumenti.
InternetInternet Sede: Salvo D’acquisto 2010/2011 Docente: Vito Monno.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
Titolo della sezione Eventuale sottotitolo Formazione Volontari SCN 2011 Centro Linguistico di Ateneo - Mediateca Motori di ricerca non solo Google.
Servizi Internet Claudia Raibulet
UNITA’ 04 Uso Sicuro del Web.
Sviluppo servizi su rete, banche datiCorso di formazione Strumenti via WEB per la gestione dinamica dei siti.
CORSO INTERNET la Posta elettronica
UNIVERSITA’ DEGLI STUDI DI PAVIA CORSO DI LAUREA IN COMUNICAZIONE INTERCULTURALE E MULTIMEDIALE Relatore: Ing. Marco Porta Correlatore: Prof. Giampaolo.
Tutor Domenico Cocciaglia PARTE INTRODUTTIVA LEZIONE 1 CORSO BASE INFORMATICA /07/20151.
L’ACCESSIBILITA’ DEL WEB NEI NEGOZI DI VENDITA ONLINE: TRE SITI A CONFRONTO Relatore: Prof. Marco Porta Correlatore: Prof. Lidia Falomo Tesi di: Laura.
Eprogram SIA V anno.
Flipped classroom e nuove metodologie didattiche Modulo 2 – Terza lezione Antonio Todaro “ Il Sito Web del docente ” prima parte.
Come affrontare la sicurezza Internet quando l’utente è uno studente o un figlio Sergio Venturino School Day Milano, 19 ottobre 2010.
Interazione Persona Computer prova di progetto Gruppo: IO Componenti: Carlo Solimando Sito analizzato:
Ogni computer, ogni tablet, ogni smartphone … è collegato con un altro, internet si può definire un filo che collega tutto il mondo! … e tutti noi!
Il 30 aprile del 1986 l’Italia per la prima volta si è connessa ad Internet: il segnale, partito dal Centro universitario per il calcolo elettronico.
Transcript della presentazione:

I pericoli di Internet per i minori: sistemi di controllo e Università degli Studi di Pavia Corso di laurea in Comunicazione Interculturale e Multimediale I pericoli di Internet per i minori: sistemi di controllo e filtri di accesso ai contenuti del Web Relatore: Ing. Marco Porta Tesi di Simona Dallera Anno accademico 2005/2006

INTERNET: SERVIZI E PERICOLI Anche Internet, così come accade nella realtà, può riservare delle brutte sorprese Il rischio e le trappole per i navigatori più piccoli e adolescenti sono reali Non bisogna dimenticare gli importanti benefici che Internet ha introdotto

Internet offre numerosi servizi: Web browsing E-mail Chat Newsgroups Peer to peer file sharing

contenuti assolutamente inadeguati per i bambini in ambiti differenti Oggigiorno si utilizza Internet già in età infantile e in una moltitudine di luoghi e mezzi come casa, scuola, amici, biblioteche, telefoni cellulari, Internet point In Internet si possono trovare contenuti assolutamente inadeguati per i bambini in ambiti differenti

Pedofilia Pornografia Pubblicità Privacy Predatori Odio violenza Flaming Alchool droga Cracking

Termine generico che indica filtri da installare sul proprio computer SAFETY SOFTWARE Servono per proteggere i minori da contenuti indesiderati e gestire l’accesso ad Internet Termine generico che indica filtri da installare sul proprio computer Esistono Internet filter, Security software, Spam filter, Parental monitoring software, Pop-up stopper, Motori di ricerca filtrati, plug-in per browser

Cambiare le impostazioni del browser Controllare la cronologia Utilizzare filtri-accessori Monitorare i programmi Mediante questi strumenti è possibile:

SOLUZIONI E FUNZIONAMENTO DEI DISPOSITIVI DI PARENTAL CONTROL Il “filtro perfetto” non esiste ancora nel mercato odierno, ma per poterne valutare la reale efficacia occorre stabilire dei parametri: facilità di utilizzo filtraggio effettivo attività di reporting lingua utilizzata raggio d’azione

In commercio esistono svariate soluzioni che permettono la navigazione sicura Un esempio sono i software dedicati, ovvero programmi che è possibile acquistare o scaricare dalla rete Tali programmi contengono una lista aggiornabile di siti sconsigliati che vengono automaticamente bloccati, qualora ne venga richiesta la visione

Esistono anche browser "per bambini" che si basano sul meccanismo della supervisione (da parte di un adulto e/o di chi gestisce il servizio) esercitata per mezzo di due principi fondamentali: White list: il supervisore inserisce siti adatti alla navigazione del bambino Black list: il supervisore inserisce siti inadatti alla navigazione del bambino

Un modo per garantire una navigazione sicura è un meccanismo che respinge i siti dal contenuto nocivo. Esistono due approcci al filtraggio: Motori di ricerca e siti che consentono una navigazione guidata "Software guardiani” che si installano direttamente sul PC dell’utente

PRODOTTI IN COMMERCIO E CARATTERISTICHE Il sito www.internet-filter-review.toptenreviews.com ha stilato una classifica dei software più affidabili attualmente in commercio, tra cui si ricordano: Content Protect Cybersitter Net Nanny-Internet Filter

I software indicati hanno particolari funzioni tra cui: warning, filtraggio dinamico, reporting del numero di ore al giorno in cui si utilizza Internet, filtraggio di messaggi istantanei, e- mail e finestre pop-up

Non vanno dimenticati però anche alcuni prodotti italiani I browser per bambini più diffusi (che possono essere acquistati o scaricati dalla rete) sono di matrice americana e tra i più utilizzati vanno annoverati: Kiddonet Chibrow Kiwe Non vanno dimenticati però anche alcuni prodotti italiani

“Il Veliero” dà l’accesso a una white list centralizzata, ma prevede anche la possibilità di aggiungere siti consentiti alle singole utenze “in locale” “Dade” è un altro motore di ricerca specifico per bambini fino a 11 anni. E’ una rete protetta e oggi conta 373 siti cui è possibile accedere

VERSO TECNOLOGIE PIU' SOFISTICATE Una tecnologia particolarmente nuova è rappresentata dal programma LTU E’ utilizzato per investigazioni a scopo forense e dalle agenzie di Intelligence in tutto il mondo, ma non ancora diffuso a livello domestico Ha sviluppato e sfruttato soluzioni per rendere i computer in grado di vedere, capire e gestire certi tipi di immagini

COME AVVIENE L’ANALISI DELL’IMMAGINE? Il primo passo è l’analisi dei pixel che rende possibile la segmentazione dell’immagine in segmenti rilevanti Il secondo passo è l’indexing dell’immagine, ovvero la descrizione del suo contenuto grafico, una specie di DNA dell’immagine stessa rappresentato dalle caratteristiche visive uniche quali colore, forma, luminosità, ecc.

Alla fine di tale processo l’immagine è rappresentata tramite una serie di vettori numerici, che comprendono tutti i dettagli del contenuto L’ultimo passo è il riconoscimento degli oggetti in base a quelli già visti, contenuti nel database LTU

ICRA E SAFE SURF La maggior parte dei software analizzati si affidano per creare le loro white list e black list a due sistemi per l’individuazione di siti dal contenuto inadatto. Essi sono: ICRA, Internet Content Rating Association Safe Surf Internet Rating Standard Questi sistemi permettono di “etichettare” siti Web in base al loro contenuto

Nel sistema ICRA è possibile “etichettare” una pagina inserendo del codice HTML particolare <link rel="meta" href="http://www.example.org/labels.rdf" type="application/rdf+xml" title="ICRA labels" /> Questo tag fa si che per mezzo di un link il contenuto del proprio sito sia legato alle etichette create da ICRA Il sistema Safe Surf funziona allo stesso modo ma in particolare con le immagini

CONCLUSIONI L’espansione di Internet ha portato al configurarsi di problematiche del tutto nuove, cui molte volte risulta difficile far fronte. Per tutelare i minori dagli abusi sarebbe utile: una campagna informativa approfondita incentivare l’utilizzo di programmi come quelli citati

Non è semplice valutare l’efficacia di un filtro disponendo di conoscenze informatiche superficiali La quantità di materiale informativo circa il tema di “parental control” è estremamente carente La tutela dei minori nel Web dovrebbe essere valutata in tutta la sua importanza