• Non ci sono risultati.

Tecnologie per la protezione dei minori sul web: casi e ricerca scientifica

N/A
N/A
Protected

Academic year: 2022

Condividi "Tecnologie per la protezione dei minori sul web: casi e ricerca scientifica"

Copied!
36
0
0

Testo completo

(1)

Tecnologie per la protezione dei minori sul web:

casi e ricerca scientifica

GENERAZIONE 2.0:

(2)

Indice

– Il momento storico : il Web 2.0 – I minori tra internet e cellulare

– I filtri per minori: le tecnologie usate – Le novità dell’ultimo anno

– La ricerca nel settore: il data mining per il filtraggio

– Le vostre idee ! (la storia di re-capcha)

(3)

1982

(4)
(5)

Cosa c’entra il WEB 2.0 ?!

(6)

Web 1.5

Da CMS a wiki, forum, blog Da staticità a dinamicità

Web 2.0

Da stickness a syndication (RSS, Atom, Tagging)

Da utente sul sito a contenuti all’utente (dove lui è) user centric WEB 2.0 - Storia

Web 1.0 HtmlStaticità

(7)

WEB 2.0 - Trends

SOCIAL

BUSINESS TECHNOLOGY

(8)

WEB 2.0 - Social trends

Diffusione della banda larga

Sempre online (ADSL, fibra, WiMax, WiFi, etc.)

Una generazione di “web natives”

Vivere online

Social networking; blogging; instant messenger

Creare, non solo “usare”

Proprietà dei dati

Non rubare i miei dati, condivisione di metadata. Some rights reserved.

(9)

Folksonomy

•Pubblicazione immediata (blogger.com , wordpress.com , splinder.com )

•Classificazione popolare – social bookmarking, tagging (del.icio.us , taggly.com )

•Indicizzazione (Search Engine Optimization, Search Engine Marketing, etc.)

a beneficio della comunità

•Condivisione progetti (voo2do.com , basecamphq.com )

•Condivisione video (youtube.com )

•Condivisione immagini (flickr.com , riya.com )

•Condivisione audio (napster.com , kazaa.com , jamendo.com )

•Condivisione notizie (newsgator.com , socialdust.com )

•Condivisione agenda (eventful.com , google calendar )

•Condivisione To Do List (tadalist.com , rememberthemilk.com )

WEB 2.0 - Social trends

Intelligenza collettiva

(10)

Long Tail

Su internet anche le community di nicchia sono molto larghe (Amazon insegna)

Successo dei web services

Non c’è più la necessità di possedere l’interfaccia utente. Sono I tuoi dati quelli che vogliono…

Gli utenti possono arricchire i tuoi dati Intelligenza collettiva

Revisiona e consiglia; Social Bookmarking; Folksonomies Social Shopping

WEB 2.0 - Business trends

(11)

•Social networking (da Friendster a LinkedIN e Xing )

•Dating (da Match.com e Meetic a YesnoMayB.com )

•Open source development

•Transazioni C2C (sempre Ebay… )

•Pagamenti C2C (Paypal , Authorize.net )

•Annunci (Craiglist , Kijiji )craigslist

Business 2.0

WEB 2.0 - Business trends

(12)

•Il potere dell’ XML

Facilità di scambio dati tra applicazioni

•Agile Engineering

Sviluppo incrementale del tuo prodotto; short release cycles Adattamento continuo alle necessità degli utenti

“The Perpetual Beta”

•Web come piattaforma

XHTML, CSS, Javascript

Browser come piattaforma, non solo document viewer

– Word processor (Google docs , FCK editor ) – Spreadsheet (Num Sum , Google spreadsheet ) – Email management (Gmail )

– Agenda ( CalendarHub , Eventful ,Google calendar )

WEB 2.0 - Technology trends

(13)

WEB 2.0 - Technology trends AJAX

• Asynchronous Javascript and XML;

• Dynamic User Interfaces;

• Migliora l'interattività,

• Migliora l’usabilità

• Compatibilità

• Tasto “indietro” del browser

(14)

IL CASO DI STUDIO: CARMEN … la mia cuginetta !

CARMEN

10 anni

Abilità informatiche pari a uno studente della scuola secondaria superiore – Connessione ADSL flat

•Account MSN e Skypee

•Blog personale

•Giochi on line

•Chat

•Cellulare, SMS, Immagini e Video

(15)

Media e bambini

I media si inseriscono nella vita dei bambini fin dai loro primi mesi di vita sotto forma di giocattoli:

libri, telefoni, riproduttori cd, microcomputer parlanti e interattivi

Ogni fase della crescita è caratterizzata dalla preferenza per un medium diverso:

prima la tv, poi i videogame e il computer

Il ruolo principale nella prima infanzia è occupato dal mezzo

televisivo, che nell’immaginario collettivo è molto spesso legato alla

(16)

Internet e bambini

Indagine Eurispes-Telefono Azzurro 2006 su un campione di 1.300 bambini fra 7 e 11 anni

Naviga su internet il 48,2% dei bambini

La rete viene utilizzata:

– 54,9% per giocare

– 52,6% per avere informazioni varie – 40,2% per studiare

– 15% per chattare

(17)

Internet e bambini

L’11,4% dei bambini interpellati sostiene di aver già fatto acquisti sul web attraverso l’e-commerce

Il 5,9% naviga per cercare “cose proibite”

Uno su quattro ha detto di essersi imbattuto in immagini sul web che lo hanno infastidito

Il 20,5% ha dichiarato di essere stato molestato in chat

da persone adulte

(18)

Bambini e cellulare

Circa il 54,8% dei bambini italiani tra i 7 e gli 11 anni possiede un cellulare

Nel 37% dei casi il cellulare viene usato per parlare con gli amici

Nel 32% dei casi per parlare con i genitori Nel 14% dei casi per i messaggi sms

Il 10% per cento lo utilizza soltanto per ricevere telefonate

(19)

basso medio alto sw su

client

black list su proxy

server

black list su proxy

server garden list white list

filtro sulla email

livello di protezione

complessità tecnologica

avanzata

scarsa

white list su proxy

server

Lo stato dell’arte

(20)

Principali modalità di filtraggio

• software di filtraggio tipo “client based” ovvero programmi da installare sul proprio PC che bloccano l’accesso a siti:

• che contengono parole o immagini sospette

• che hanno come indirizzo (URL) parole sospette.

I livelli di protezione sono diversi, ma in entrambi i casi la protezione dell’installazione del software è facilmente aggirabile da ragazzi di media competenza informatica.

• black list su POP di navigazione internet "protetta" da un "proxy server"

che non permette la navigazione su di una

serie di siti presenti su di una black list stilata dall'ISP dopo aver verificato se il sito è adatto o meno al minore

• white list (su POP di navigazione) navigazione consentita all’interno di un numero limitato di siti controllati

(21)

I FILTRI DISPONIBILI

Negli utlimi 3 anni sono stati recensiti, mantenuti e studiati differenti filtri :

www.doralice.com www.gestweb.com www.icra.org

www.mcafee.it www.optenet.com www.surfcontrol.com www.pandasoftware.it www.symantec.it

www.zerotolerance.it www.websense.it www.davide.it

(22)

ICRA -

Internet Content Rating Association

(23)

Le classificazioni e le etichette di ICRA

•The presence or absence of nudity

•The presence or absence of sexual content

•The depiction of violence

•The language used

•The presence or absence of user-generated content and whether this is moderated

•The depiction of other potentially harmful content such as

gambling, drugs and alcohol

(24)

Non a caso sono nati dei provider che ci hanno pensato in Italia si chiama www.davide.it È gratuito per i privati Ha POP in tutta Italia e quindi si fa sempre chiamata urbana Collegandosi a questo provider il filtro di siti violenti e porno è automatico. Un filtro che non è possibile disattivare.

La navigazione dei bambini è quindi sicura. Come fa? Aggiorna

costantemente una (lunga purtroppo) lista di siti da non far vedere ai bambini (direi nemmeno agli adulti in qualche caso).

Ha bisogno di aiuto sulla Rete: se vedete qualche sito non filtrato segnalatelo al webmaster.

Davide non è il solo: il problema della navigazione sicura è così sentito che Tin.it ha messo a punto una offerta ad hoc: si chiama V-Family e per gli adulti, niente paura, c'è la possibilità di navigare anche in modo

Libero

Le classificazioni e le etichette di ICRA

(25)

Le principali caratteristiche della tecnologia di filtraggio di Naomi sono le seguenti:

– Analisi euristica in grado di riconoscere automaticamente nuovo materiale.

– Analisi semantica del contenuto delle pagine web visitate e dei loro indirizzi e collegamenti.

– Riconoscimento di tutte le principali lingue (10+).

– Riconoscimento delle etichette ICRA per il web.

– Il monitoraggio non è limitato ai siti web, ma si estende all'intero traffico internet.

– Funziona con qualunque tipo di software per internet, e non ne modifica le impostazioni.

– Consente di bloccare le applicazione di file-sharing.

– Protezione con password scelta dall'utente in fase di installazione.

– Facile da usare: non richiede alcuna configurazione.

LA FAMIGLIA NAOMI

(26)
(27)
(28)
(29)
(30)
(31)

GOOGLE SAFE SEARCH

(32)

I FILTRI PER DISPOSITIVI MOBILI

Tra i filtri per mobile phone c'è

2009 – SURFBalance per iPhone

http://www.surfbalance.com/

(33)

Il futuro

(34)

LA RICERCA NEI SISTEMI DI ELAORAZIONE E FILTRAGGIO

Data mining

ESTRAZIONE DI INFORMAZIONI DAI DATI

ESEMPIO GDO: Catene di acquisti

Estrazione di profili UTENTE

Identificazione e filtraggio del minore

(35)

Le vostre idee

Occorrono nuove idee e nuove proposte che scaturiranno dalla generazione dei WEB NATIVES

La storia di Re-Capcha

(36)

Contatti

•Informatica

•Intelligenza Artificiale

•Visione nella Robotica Mobile

•Progettazione di Sistemi Multimediali

•Progettazione di applicazioni per dispositivi mobili

•M-gov

Emanuele Frontoni

[email protected]

emanuele.frontoni

Riferimenti

Documenti correlati

La verifica delle condizioni di deducibilità dei costi black list deve essere caratterizzata da un contraddittorio effettivo. Infatti, nel confronto l’amministrazione

Sono stati valutati il tempo chirurgico, confrontandolo con gli ultimi 15 impianti eseguiti senza utilizzo del sistema GPS, la lunghezza delle viti, confrontandola con la

Per impostare la destinazione come uno dei 5 tasti predefiniti descritti, toccare un tasto software libero da 1 a 5 e inserire un nome per il punto in memoria nella schermata

In realtà questa black list dovrebbe esser molto più lunga, ma quasi sempre gli altri siti che pubblicano news di pseudo medicina hanno come fonte una delle seguenti pagine.. Si

Dopo il pranzo, che Morich, il cambusiere, mi aveva portato, secondo il solito, nella cabina, ma con un fare che non era il solito, più franco, più svelto, cioè meno chiuso ed

Denuncia di cessazione attività (chiusura codice ditta per cessazione requisiti per l’assicurazione e relative PAT e polizze) [nelle ipotesi in cui non è obbligatoria

In sintesi, secondo la ricorrente, l’aggiudicazione in favore de La Ginestra sarebbe viziata (e, di conseguenza, sarebbe viziata quella effettuata per scorrimento in favore della

Retrospective Think Aloud (RTA), il moderatore chiede ai partecipanti di ripercorrere i passaggi del test una volta terminata la sessione... Concurrent Probing (CP) richiede un