Marie-laure Lemineur Çocuklara Yönelik Online Cinsel Sömürü ile Mücadele Programı Uluslaraarası ECPAT Ağı ÇTCS ile Mücadele Ağı Türkiye Eylül 1, 2014, Istanbul, Turkey ÇOCUKLARA YÖNELİK ONLINE (CEVRİMİÇİ)CİNSEL SÖMÜRÜ İLE MÜCADELEDE TEKNOLOJİNİN POZİTİF KULLANIMI
GÜNDEM I.Internet ve yardımcı teknolojilerle ilgili temel içerikler II.Özel Sektörün Rolü III. Yasa uygulayıcı uzmanlaşmış birimlerin rolü IV.Ağ olarak bizim rolümüz
ENDİŞELERİNİZ VE BEKLENTİLERİNİZ
TEKNOLOJİNİN YAPABİLECEĞİ VE İNSANLARIN TEKNOLOJİ İLE YAPABİLECEKLERİ ŞEYLER ARASINDA BÜYÜK BİR FARK VARDIR Prof. Seymour Papert
STRATEJİK HEDEF Çocuk pornografisi ve online cinsel sömürünün diğer formlarını ortadan kaldırabilecek, engelleyecek veya azaltacak teknik araçların savunuculuk için geliştirilmesidir.
SUÇ SEVİYESİ
I TEMEL KONSEPT INTERNET VE YARDIMCI TEKNOLOJİLER
1. Bu ağlardan oluşmuş bir ağdır- Merkezsizleştirilmiş mimarı ; 2. Ulusal sınırları ve tek bir sahipliği yoktur ; 3. İnternet, internet hızı ile gelişimi; 4. Internet yönetim-denetimi ; 5. Internet ile ilgili : ÖZELLİKLER
NEDİR …? 1.İp adresi ? 2.Algoritmalar ? 3.Çevrim içi bilgi dağıtımı (bulut bilişim) 4.Birebir Ağ 5.Sanal Tünel Sistemi -The Onion Router (TOR) and Lantern
NETWORK CLIENT-SERVER AND Peer-to-Peer (P2P)
II ÖZEL SEKTÖRÜN ROLÜ
AKTÖRLER KİMLERDİR ? Arama motorları (Google, Yahoo, vb); Mobil operatorler (GSMA); Internet servis sağlayıcıları (ISPs); Sosyal platform sağlayıcıları (Facebook, Twitter, etc.); İçerik sağlayıcılar, oyun geliştiriciler ve uygulama geliştiriciler.
ÇİFTE ROL Jeneratörler ve yenilikçi çözümler Proaktif kullanıcılar, yıkıcı teknoloji şirketleri gibi
BAZI TEKNOLOJİK ÇÖZÜMLER Microsoft PhotoDNA teknolojisi Video dijital parmak izi F1; Google video dijital parmak izi; Arama motorlarında algoritmanın kullanımı İçerik sağlayıcılar tarafından kullanılan splash sayfalar
TEKNOLOJİK ORTAKLIKLAR ICMEC Technological THORN US –UK task force (dec. 2013)
BAŞARILI İŞ MODELİ ÜÇ BACAKLI TABURE: 1/ ENDÜSTRİ 2/ KANUN UYGULAMA 3/ SİVİL TOPLUM
III UZMANLAŞMIŞ YASA UYGULAYICI BİRİMLERİN ROLÜ
BİRİNCİ ADIM: SORUŞTURMA- ARAŞTIRMA/VERİLERİN İZLENMESİ /SUÇ KANITLARI- DELLİLER
ÇOCUĞA YÖNELİK ONLİNE CİNSEL SÖMÜRÜ VAKALARININ YÖNETİMİNDE VE RESİMLERİN ANALİZİNDE YAZILIM KULLANIMI Çocuk Sömürüsü Takip Sistemi (CETS) Microsoft Microsoft PhotoDNA teknolojisi
IP TAKİP YAZILIMLARI : Roundup P2P Marshal TLO
SOURCE:
MAP OF IP CONNECTIONS P2P NETWORKS Interpol, oct. 2013
İKİNCİ ADIM: ADLİ ANALİZ
YAZILIM ÖRNEKLERİ NetClean Yazılımı CETS Mobil uygulamalarda saklanan bilgilerin takibi için yazılım gerekliliği
IV SİVİL TOPLUM OLARAK BİZ NASIL KATKI SAĞLAYABİLİRİZ ?
UYGULAMA ÖRNEKLERİ INHOPE yasal olmayan içeriklerin, kullanıcılar tarafından ihbarı uygulaması US ICE, FBI launched mobile phone app (and online) in sept. 2013; Brazilya….diğer örnekler?
FILTRELER VE ENGELLEME DÜŞÜNCELER ?
BAĞLAMINDA ÖZEL SEKTÖR İLE SAVUNUCULUK Öz düzenlemenin desteklenmesi Diğerleri?
Teşekkür ederim