Le insidie dell orco Internet Alcuni accorgimenti operativi per ridurre i rischi. Mario Marcuzzi marcuzzi.m@iresfvg.org



Documenti analoghi
Impostare il browser per navigare in sicurezza Opzioni di protezione

INTERNET E MINORI, ISTRUZIONI PER L'USO

Marzo Funzionamento di Eye-Fi Diagrammi di flusso introduttivi

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Social Network. Marco Battini

Your Detecting Connection. Manuale utente.

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Il progetto Insieme a Scuola di Internet

Guida Google Cloud Print

Guida Google Cloud Print

D R O P B O X COS È DROPBOX:

Filtro contenuti AVVERTIMENTO PER I GENITORI. Vita prima di permettere ai bambini di giocare. Impostare il filtro contenuti del sistema PlayStation

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Guida Google Cloud Print

Configurazione di Outlook Express

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87)

Guida Google Cloud Print

Guida Google Cloud Print

MODALITÀ PER L ACCESSO AL SERVIZIO INTERNET IN BIBLIOTECA

Utilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015

INDICE-SOMMARIO. Cap. 1 Note per l utilizzo del servizio Internet della biblioteca don bosco pg. 1. Oggetto pg. 1. Obiettivi del servizio pg.

Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare.

Guida introduttiva di F-Secure PSB

PgSurfer. Dove scaricare il software? Il software è disponibile all indirizzo

Careggi Smart Hospital nuovo servizio #Prelievo Amico

REGOLAMENTO SERVIZIO PC E INTERNET

La posta elettronica in cloud

Motorola Phone Tools. Guida rapida

Relatore: Flavio Giurlanda fondatore de Il Portale del Restauro

Qlik Sense Desktop. Qlik Sense 1.1 Copyright QlikTech International AB. Tutti i diritti riservati.

Documento guida per l installazione di CAIgest.

Informativa sui cookie secondo la normativa europea

Sommario. Che cos'è Data Space Easy? 1. Vai ovunque 2. Facile condivisione 3. Sempre al sicuro 4. Solo 4 passi per configurare 5

Istruzioni per la configurazione di Internet Explorer

PORTALE CLIENTI Manuale utente

Scuole Sicure. venerdì 26 aprile 13

Guida utente di Mobile Device Manager

Internet Explorer 7. Gestione cookie

Manuale di Nero ControlCenter

Documento guida per l installazione di CAIgest.

Come utilizzare il sito Verdeazzurroligure

Manuale Applicazione ViviBici

Configurazione RE/MAX

1. I REQUISITI DI ATTIVAZIONE

Domande frequenti su Samsung Drive Manager

USO CONSAPEVOLE DEL WEB. Tutela dei minori e della famiglia PARENTAL CONTROL

MANUALE ISTRUZIONI CASELLE MAIL

Manuale LiveBox APPLICAZIONE IOS V (465)

GUIDA UTENTE WEB PROFILES

Panoramica Masergy Communicator

PRODUZIONE PAGELLE IN FORMATO PDF

Acronis Backup & Recovery 10 Server for Windows, Workstation. Guida introduttiva

Dal sito del Polo Qualità di Napoli si può accedere a due piattaforme:

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

1. Il Client Skype for Business

I cookie sono classificati in base alla durata e al sito che li ha impostati.

Sommario. Che cos'è Data Space Easy ONE? 1. Vai OVUNQUE 2. Facile condivisione 3. Sempre al sicuro 4. Solo 4 passi per iniziare 5

Indicatore archiviazione

Il Sito web usa i cookie per raccogliere informazioni utili a

Sommario. Introduzione... 11

Avvio di Internet ed esplorazione di pagine Web.

IBS sas. MANUALE DI INSTALLAZIONE DI WebCOa. Per sistemi operativi Windows AGGIORNATO MARZO Rev

Introduzione all'uso della LIM

COME PROTEGGO LE INFORMAZIONI PERSONALI?

1 Componenti principali... 3

Guida Così si aggiornano i programmi Microsoft

Indicazioni per una corretta configurazione del browser

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Guida rapida Vodafone Internet Box

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

- la possibilità di monitorare lo stato attuale della macchina - fornire una reportistica sulla base di alcune variabili

spiega una guida Inizia >

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

Guida per l utente di PrintMe Mobile 3.0

WIFI negli ospedali dei Bressanone e Vipiteno

Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema

Il valore della privacy nell epoca della personalizzazione dei media

MySidel application portal

Manuale LiveBox APPLICAZIONE ANDROID.

Lʼuso del computer in Italia da parte delle persone che hanno anni

Guida Rapida di Syncronize Backup

Installazione del software Fiery per Windows e Macintosh

TeamViewer 9 Manuale Wake-on-LAN

Politica d Uso Accettabile della scuola

Flow!Works Manuale d uso

Fonera, WiFi libero per tutti!

Visual basic base Lezione 01. L'ambiente di sviluppo

Manuale LiveBox APPLICAZIONE ANDROID.

Corso base Percorso 2

Per cosa posso utilizzarlo?

Sommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0

conoscerefacebook.blogspot.ch Vicosoprano, aprile 2016

Manuale LiveBox APPLICAZIONE IOS.

Come installare un programma antivirus Pagina 1 di 5

Mac Application Manager 1.3 (SOLO PER TIGER)

Sharpdesk V3.3. Guida all installazione Versione

Samsung Auto Backup FAQ

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

Transcript:

Le insidie dell orco Internet Alcuni accorgimenti operativi per ridurre i rischi Mario Marcuzzi marcuzzi.m@iresfvg.org

Una premessa Per garantire la sicurezza in rete dei bambini e ragazzi non sono sufficienti gli accorgimenti tecnici. La tecnica è utile ma non può sostituire la presenza ed il dialogo con gli adulti sulle insidie ed opportunità positive della rete. A partire da questa fondamentale premessa, nell intervento odierno ci concentreremo su alcuni aspetti legati alla tecnica

Obiettivi dell'intervento Analizzare brevemente da dove nascono i rischi concreti. Individuare alcune buone prassi che consentano di limitare i rischi. Studiare alcuni strumenti operativi che permettano di circoscrivere il danno.

Su Internet, in un minuto (60 secondi): Vengono caricate 72 ore di video su Youtube. Vengono pubblicati 41mila post su Facebook e 350GB di dati. Vengono viste 20 milioni di foto su Flickr. Su Twitter vengono pubblicati 278mila tweet. Con Google vengono effettuate 2milioni di ricerche. Vengono spedite 204 milioni di e mail.

I bambini e le nuove tecnologie Cresce l'uso del cellulare, che tra il 2000 ed il 2011 quasi raddoppia tra gli 11 17enni: dal 55,6% del 2000 al 92,7% del 2011, Si trasforma la sua funzione: diminuisce dal 20,3% al 3,9% la percentuale di 11 17enni che usano il cellulare solo per telefonare. Aumenta notevolmente l'utilizzo di internet: per la classe di età 6 17 anni si passa dal 34,3% nel 2001 al 64,3% nel 2011; per gli 11 17enni si passa addirittura dal 47,0% al 82,7%. Fonte: ISTAT, Dipartimento per le statistiche ambientali e sociali

L'evoluzione della connettività Da un PC localizzato in un punto ben preciso della casa ad un dispositivo che si collega da qualsiasi punto della casa (wi fi) ad un dispositivo che si collega ad Internet da qualsiasi luogo (Smartphone, Tablet )

La "casa" dell'orco

Primo territorio: la navigazione Web Il mondo del Web è un mondo affascinante ed insidioso. La disponibilità di connessioni "ovunque e sempre" ha reso il Web la prima fonte di ricerca delle informazioni. Basta poco per finire nella casa dell'orco (siti web che contengono contenuti inappropriati/siti web sorgente di malware, chat room ).

Il Web: per fare cosa?

Secondo territorio: i social network E' un territorio molto frequentato dagli adolescenti. L'85% degli adolescenti è iscritto ad almeno un Social Network. Il Social Network più "popolato" è Facebook.

Alcuni dati Percentuale adolescenti (14 17) iscritti ad (almeno) un social network: 89 %

Quale social network? Facebook 82% Instagram 38% Google+ 30% Twitter Ask.fm 22% 25% Tumblr 8% Pinterest Linkedin Banjo Foursquare Path 3% 3% 2% 2% 2% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% Path Foursquare Banjo Linkedin Pinterest Tumblr Ask.fm Twitter Google+ Instagram Facebook Social Networks 2% 2% 2% 3% 3% 8% 22% 25% 30% 38% 82%

In cerca di cosa? 45% 40% 35% 30% 40% 35% 35% 25% 20% 15% 22% 18% 17% 10% 5% 6% 2% 1% 4% 0%

Terzo territorio: le chat Totale ragazzi che utilizzano un programma di chat: 84 % Fonte: Indagine Doxa su un campione di 600 interviste ad adolescenti tra i 14 ed i 17 anni, marzo 2014, per conto dell'autorità Garante per l'infanzia e l'adolescenza

Whatsapp, Google Hangouts, Facebook Messenger Quale applicazione di chat? Programmi di chat Whatsapp! 83% Line 6% Snapchat 2% Nessuno di questi 16% 0% 10% 20% 30% 40% 50% 60% 70% 80% 90%

Quarto territorio: strumenti per scaricare "materiale" da Internet Il "download" di materiale protetto dal diritto d'autore rappresenta un problema serio.

emule è uno dei software P2P (Peer to Peer) più utilizzati al mondo E' un programma che permette di scambiare contenuti digitali fra utenti diversi, utilizzando Internet. emule è un programma di condivisione legale. Illegale può esserne l'utilizzo, se vengono violate le leggi sul diritto d'autore.

Cosa dice la normativa italiana In Italia chiunque effettua il download di un'opera protetta dal diritto d'autore e la mette in condivisione commette un illecito penale. La norma è chiarissima: è punito chiunque lo fa "senza averne diritto, a qualsiasi scopo e in qualsiasi forma". La pena è una ammenda da 51,00 a 2.065,00 euro. (22 aprile 1941, n. 633, art. 171). I programmi di P2P più diffusi mettono automaticamente in condivisione un file mentre questo viene scaricato, per cui se viene effettuato il download di materiale protetto da diritto d'autore mediante uno di essi si concretizza la fattispecie penale.

Diritto d'autore e Peer to Peer: riferimenti normativi Legge sul diritto d'autore italiano: 22 aprile 1941, n. 633. Legge sul Peer to Peer: 21 maggio 2004 n. 128, conversione del decreto Urbani del 22 marzo 2004. Sulla base di alcune interpretazioni, più rigorose, introduceva sanzioni penali per coloro che avessero scaricate opere protette dal diritto d'autore per "trarne profitto" (e non solo per "scopo di lucro"). Questa interpretazione va mediata con il concetto di "uso non personale" (art. 171 ter della legge 633) Il 31 marzo 2005 viene approvata la legge n. 43 che ripristina lo scopo di lucro in luogo del trarne profitto.

Diritto d'autore La legge italiana prevede che chi scarica materiale protetto dal diritto d'autore commette un illecito penale ed è punibile con una sanzione. Chi mette a disposizione in rete con scopo di lucro opere dell'ingegno coperte da copyright rischia le sanzioni ben più pesanti. Problema: i programmi di P2P più diffusi mettono automaticamente in condivisione un file mentre questo viene scaricato.

Stare assieme a loro, se e quando possibile. Stabilire delle regole nell'utilizzo dei dispositivi digitali (Cellulare, PC, Smartphone, Tablet ). Stabilire delle regole nell'utilizzo della connessione ad internet (tempo massimo di navigazione, orari di utilizzo, budget ). Non spiare! Imparare ad utilizzare gli strumenti tecnici a disposizione: ad esempio Filtri Famiglia, Parental Control.

Qualche accorgimento tecnico Abilitare le funzionalità disponibili sui portale (Google, Youtube, ecc.) Creare account diversi per diverse tipologie di utenti. Utilizzare i filtri famiglia (ed eventualmente i sistemi di Parental Control).

Google SafeSearch http://www.google.com/preferences Cercare la sezione "Filtri SafeSearch". Attivare SafeSearch selezionando la casella "Filtra i risultati espliciti". Disattivare SafeSearch deselezionando la casella "Filtra i risultati espliciti". Fare clic su Salva nella parte inferiore della pagina.

YouTube modalità con restrizioni Come attivare o disattivare la "Modalità con restrizioni" su YouTube: In una qualsiasi pagina di YouTube scorrere verso il basso fino alla parte inferiore e fare clic sul menu a discesa nella sezione "Modalità con restrizioni". Selezionare l'opzione per attivare o disattivare questa funzione.

Google play E' possibile bloccare anche l'accesso a contenuti non idonei attraverso Google play.

Parliamo di Windows: gli account Windows permette di gestire diversi account utente. Ogni account genera un profilo (cartelle, preferenze, ecc. ). Il profilo contiene la configurazione dell'ambiente operativo e delle preferenze relative allo specifico utente. Attraverso l'account è possibile inibire discretamente l'utilizzo di alcune funzionalità.

Come si crea un account (Win 7) Passo 1 PANNELLO DI CONTROLLO DI WINDOWS

Come si crea un account (Win 7) Passo 2

Come si crea un account (Win 7) Passo 3

Come si crea un account (Win 7) Passo 4

Come si crea un account (Win 7) Passo 5

Tipi di account Gli account standard sono indicati per l'utilizzo quotidiano del computer. Gli account administrator consentono di controllare il computer in modo completo e dovrebbero essere utilizzati solo se necessario.

(Win 7) Account creato!

Windows: filtrare con il "filtro famiglia" Il Filtro Famiglia di Windows (Family Safety) consente la navigazione solo su siti censiti come appropriati, bloccando l'accesso a siti con contenuti poco opportuni per chi naviga. Inoltre può consentire di: Limitare il tempo di accesso ad Internet. Impostare l'accesso ad Internet su base oraria. Evitare i download. Consultare un log (rapporto) delle attività.

Come funziona un Filtro Famiglia? 3 La richiesta di Luca viene rielaborata dal Server del "Filtro Famiglia" che "decide" se Luca ha Richiesto un sito legittimo! 1 Sul PC di Luca è stato installato un software "Filtro Famiglia" 2 - Luca cerca di collegarsi, ad esempio, a http://www.facebook.com 4.1 Se il sito è stato impostato come "Legittimo", Luca si collega 4.2 Sito bloccato

Family Safety: il "filtro famiglia" in Windows Il filtro famiglia incluso in Windows si chiama Family Safety. Family Safety permette di controllare le attività Internet.

Come si attiva Family Safety E' necessario disporre di un account Microsoft "genitore" per le impostazioni del Filtro famiglia. Può essere creato gratuitamente su account.microsoft.com. 1. In Windows 7 è necessario installare Family Safety (Windows Live Essentials). In Windows 10 non è necessario installare nulla. 2. E' necessario creare un account "Utente Standard" sul PC (in Windows 10 deve essere un account Microsoft ). 3. Si aggiunge l'account del PC all'account di Family Safety. 4. Si configura Family Safety dal portale.

(Win 7) Installazione e avvio di Family Safety Passo 1 Si installa e quindi si avvia il programma Windows Live Safety sul PC che si intende proteggere.

Movie Maker Raccolta foto e Movie Maker OneDrive Family Safety Mail Writer

(Win 7) Per installare i programmi di Windows Live Essentials Si scarica l'applicazione da http://explore.live.com/windows live essentials Si avvia l'applicazione scaricata. Si seleziona quali programmi di Windows Essentials installare.

(Win 7) Windows Live Safety è installato!!!

(Win 7) Aggiunta dell'account del PC a Family Safety Passo 3

(Win 7) Aggiunta dell'account del PC a Family Safety Passo 3

(Win 7) Configurazione di Family Safety

Il portale del genitore di Family Safety Passo 4 http://familysafety.microsoft.com Si accede con le credenziali dell'account "genitore" Microsoft.

Portale Family Safety

Family Safety: Filtro web

Family Safety: Resoconto attività

Riepilogo Creazione di account "genitore" Microsoft. Creazione di account "dedicati" ai bambini. Attivazione del Filtro Family Safety sugli account creati. Portale Web Family Safety. Sito Web da cui è possibile selezionare e gestire tutte le impostazioni per ogni singolo membro della famiglia, nonché visualizzare i resoconti delle attività svolte.

Limiti di Family Safety Configurazione "per account". Solo sistemi operativi Microsoft Non configurabile su smartphone/tablet con sistemi operativi diversi.

Filtro Famiglia: Casa Protetta Casa Protetta: http://www.davide.it A pagamento. Filtra tutti i dispositivi "in rete" (indipendentemente dal sistema operativo). E' hardware.

Casa Protetta

Filtro Famiglia: Qustodio Ideale per smartphone/tablet. Funziona su Windows, Mac OS X, Android, ios, Kindle e Nook. Qustodio: http://www.qustodio.com La sua qualità maggiore è la disponibilità gratuita su tutti i sistemi operativi, anche mobili (Windows, ios, Kindle, Mac OS X, Android). E' gratuito per le funzioni fondamentali, a pagamento per funzioni più evolute.

Qustodio Premium

Sitografia www.poliziadistato.it www.tiseiconnesso.it www.ilfiltro.it www.davide.it www.qustodio.com www.minorinrete.org