Privacy e social networks

1,905 views
1,781 views

Published on

Approfondimento della 5B del liceo Bottoni
www.liceobottoni.it

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,905
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
20
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Privacy e social networks

  1. 1. Privacy e Social Networks Lavoro sulla privacy della classe 4^B a.s. 2010-2011
  2. 2.     IL MECCANISMO ECONOMICO DI FACEBOOK! Rispetto a Youtube, Facebook sposta la frontiera ancora più in là, perché qui la gente si mette a nudo e il materiale può essere riutilizzato da loro a scopi pubblicitari. Facebook è una macchina da soldi[...] Per esempio per una marca di scarpe. Basta che tu vada su una pagina Facebook, clicchi su mi piace e in automatico hai queste informazioni sul tuo profilo, che possono essere usate dalle aziende per mandarti la pubblicità mirata.  Anche il solo cliccare una pubblicità in internet ha inimmaginabili interessi economici. Afferma Robin Good, Editore Online: “ Se  io  qui  vado  a  scorrere,  a  guardare  nel  dettaglio,  per  esempio,  posso  vedere  che  fino a questo momento, nell’arco  di  un  paio  di  ore, determinate  pubblicità  sono  state  viste  circa  8mila  volte: qualcuno  ha  cliccato  sulla  pubblicità  e  mi  ha  fatto  guadagnare[...] ”.
  3. 3. Alcuni dati Con la partecipazione di tutto il corpo studentesco del bottoni, abbiamo sviluppato un sondaggio a proposito dei social network, e sono emersi questi risultati: -Il 91% degli studenti,che hanno svolto il sondaggio,possiedono un account su un social network. -La maggior parte di questi (il 97% ) inserisce dati personali,come ad esempio: nome,cognome,età,e luogo di residenza; inoltre il 75% inserisce foto e video oltre ai dati personali. -La comunicazione,secondo l' 88% degli alunni,è una fondamentale qualità ; significativo il fatto che il 3% crede che i social network non ne possiedano . -La mancanza di privacy e la dipendenza sono i peggiori difetti rispettivamente per il 56% e per il 13% mentre solo il 9% ritiene che i social network causino perdita di tempo. -Del 52% degli studenti che hanno pubblicato dati o informazioni altrui su un social network il 23% non aveva il consenso,solo l' 1% è andato incontro a problemi legali. -Quasi la metà degli studenti non si ritiene adeguatamente informata sulle normative della privacy(il 52% ) ma solo il 63% sarebbe disposto a seguire un corso formativo.
  4. 4. LA COSTITUZIONE ITALIANA <ul><li>Articolo 15 </li></ul><ul><li>La libertà e la segretezza della corrispondenza e di ogni altra forma di comunicazione sono inviolabili. La loro limitazione può avvenire soltanto per atto motivato dell'autorità giudiziaria con le garanzie stabilite dalla legge. </li></ul><ul><li>Articolo 21 </li></ul><ul><li>Tutti hanno diritto di manifestare liberamente il proprio pensiero con la parola lo scritto e ogni altro mezzo di diffusione. La stampa non può essere soggetta ad autorizzazioni o censure. Si può procedere a sequestro soltanto per atto motivato dell'autorità giudiziaria nel caso di delitti, per i quali la legge sulla stampa espressamente lo autorizzi, o nel caso di violazione delle norme che la legge stessa prescriva per l'indicazione dei responsabili. In tali casi, quando vi sia assoluta urgenza e non sia possibile il tempestivo intervento dell'autorità giudiziaria, il sequestro della stampa periodica può essere eseguito da ufficiali di polizia giudiziaria, che devono immediatamente, e non mai oltre ventiquattro ore, fare denuncia all'autorità giudiziaria. Se questa non lo convalida nelle ventiquattro ore successive, il sequestro si intende revocato e privo d'ogni effetto. La legge può stabilire, con norme di carattere generale, che siano resi noti i mezzi di finanziamento della stampa periodica. Sono vietate le pubblicazioni a stampa, gli spettacoli e tutte le altre manifestazioni contrarie al buon costume. La legge stabilisce provvedimenti adeguati a prevenire e a reprimere le violazioni. </li></ul>
  5. 5. Finalità delle leggi <ul><li>Le finalità delle leggi italiane riguardanti la privacy consistono nel riconoscimento del diritto del singolo sui propri dati personali e, conseguentemente, nella disciplina delle diverse operazioni di gestione dei dati, riguardanti la raccolta, l’elaborazione, il raffronto, la modificazione, la comunicazione o la diffusione degli stessi. </li></ul><ul><li>Il diritto assoluto di ciascuno sui propri dati è esplicitamente riconosciuto dall'art. 1 del testo in cui si afferma: &quot;Chiunque ha diritto alla protezione dei dati personali che lo riguardano&quot;. Tale diritto appartiene alla categoria dei  diritti della personalità . </li></ul><ul><li>Il diritto sui propri dati è differente dal  diritto alla riservatezza , in quanto non riguarda solamente informazioni inerenti alla propria vita privata, ma si estende in generale a qualunque informazione relativa ad una persona, anche se non coperta da riserbo (sono dati personali ad esempio il nome o l'indirizzo della propria abitazione). </li></ul><ul><li>Lo scopo della legge non è quello di impedire il trattamento dei dati, ma di evitare che questo avvenga contro la volontà dell' avente diritto , ovvero secondo modalità pregiudizievoli. Infatti il testo unico definisce i  diritti degli interessati , la  modalità di raccolta e i requisiti dei dati , gli  obblighi di chi raccoglie, detiene o tratta dati personali  e le  responsabilità e sanzioni in caso di danni . </li></ul><ul><li>Il nuovo codice non muta la disciplina complessiva della protezione dei dati personali, in quanto la finalità di questo nuovo testo di legge è quella di razionalizzare il complesso di norme esistenti attraverso lo strumento del testo unico. </li></ul>
  6. 6. Il trattamento di dati è attività pericolosa? <ul><li>L'art. 15 ( Danni cagionati per effetto del trattamento di dati personali ) dice che: </li></ul><ul><li>1. Chiunque cagiona  danno  ad altri per effetto del trattamento di dati personali è tenuto al  risarcimento  ai sensi dell'art. 2050 del  codice civile </li></ul><ul><li>Il citato articolo del codice civile ( Responsabilità per l'esercizio di attività pericolose ) a sua volta dice che:  Chiunque cagiona  danno  ad altri nello svolgimento di un' attività pericolosa , per sua natura o per la natura dei mezzi adoperati, è tenuto al  risarcimento , se non prova di aver adottato tutte le misure idonee a evitare il danno.  In pratica vi è un' inversione dell'onere della prova , in quanto non è il danneggiato a dover dimostrare che chi deteneva i dati non è stato attento, ma è quest'ultimo a dover dimostrare che ha fatto  tutto  il possibile per evitare il danno, il quale però evidentemente si è verificato!. L' Analisi economica del diritto  (EAL=Economic Analysis of Law) dà inoltre un giudizio favorevole al richiamo all'art. 2050, in quanto si è in una tipica situazione: </li></ul><ul><li>il  danneggiato  non ha vantaggi dall'attività del  danneggiante </li></ul><ul><li>il   danneggiato  non può far nulla per ridurre il rischio di essere danneggiato </li></ul><ul><li>il  danneggiato  non ha le informazioni necessarie per dimostrare il comportamento  colposo  del  danneggiante </li></ul><ul><li>il  danneggiante  è l'unico a ricavare dei vantaggi nello svolgere l'attività  pericolosa </li></ul><ul><li>il  danneggiante  è l'unico che può ridurre il rischio </li></ul><ul><li>il  danneggiante  è l'unico a sapere cosa ha fatto </li></ul><ul><li>Dunque è il  danneggiante  che può soppesare vantaggi/rischi/costi della sua attività, ma solo il  danneggiato  a subirne le conseguenze. In questo caso l'EAL ritiene che, tenendo conto di costi e benefici di  tutte  le parti, una norma come la 2050 ottimizza il rapporto costi-benefici della  collettività . </li></ul>
  7. 7. Gli ostacoli alle leggi <ul><li>Oltre a ripercorrere la storia della privacy sviluppatasi nel passato, siamo anche andati a ricercare i pareri di chi si occupa di questo tema attualmente. A questo proposito vengono riportati e analizzati i punti principali di un’intervista fatta a Stefano Rodotà, giurista che lavora attivamente per migliorare le normative che regolamentano la privacy e l’utilizzo di internet. </li></ul><ul><li>Ecco quindi a voi qui riassunti i punti salienti dell’ intervista “privacy e Internet a favore della democrazia”. </li></ul><ul><li>1.RESISTENZE ALL’APPROVAZIONE DELLA LEGGE SULLA PRIVACY IN ITALIA </li></ul><ul><li>Rodotà spiega come oltre all’amministrazione pubblica anche le imprese private fossero contrarie a questa normativa poiché : “[…] consideravano  questa legge un limite ai loro poteri; sapevano che avrebbero dovuto rispondere ai cittadini del modo in cui raccoglievano le informazioni e di come le usavano .” Davanti a tutte queste resistenze alla fine la legge sulla privacy in Italia non è stata applicata per volere ma per necessità; essa è stata assunta come effetto collaterale di altre normative europee (come il patto Schengen). </li></ul><ul><li>  </li></ul><ul><li>2.DIFFICOLTà Di APPLICAZIONE </li></ul><ul><li>Il primo problema viene riscontrato nel fatto che nonostante la nuova legge dia il potere al cittadino di gestire i propri dati, l’amministrazione è restia a cambiare i propri atteggiamenti nei suoi confronti. </li></ul><ul><li>In secondo luogo non si trova il modo adeguato d’informare i diretti interessati, poiché queste cose vengono sempre presentate dai diversi enti sotto forma di lunghe lettere complicate. In questo modo il cittadino percepisce la legge sulla privacy come una seccatura, quando invece è un accrescimento dei propri poteri e un’importante forma di tutela. </li></ul>
  8. 8. 3.TECNOLOGIA COME STRUMENTO DI CONTROLLO DI MASSA, COME DIFENDERSI? Rodotà ci mette ulteriormente in guardia, se in questo momento c’è un’area interessata alle grande raccolte d’informazioni è quella commerciale. Le organizzazioni commerciali infatti  s’interessano ad ogni nostro gusto o abitudine per stimolare sotto ogni aspetto la nostra propensione al consumo. Per nostra fortuna ci si può difendere anche da questo, basta rafforzare le nostre difese individuali, potendo dire di no all’utilizzazione dei nostri dati personali, e poter essere sicuri di far restringere le raccolte d’informazione ai soli casi in cui sia ritenuto strettamente necessario. 4.LA NORMALIZZAZIONE DI INTERNET E LA DIFFAMAZIONE Due altri processi pericolosi sono: - un atteggiamento diffidante ed estremo che vede internet solamente come un luogo di libertà completamente anarchica e senza regole di alcun tipo; -  quello consumista e piatto che cerca di ridurre internet ad un ulteriore strumento unicamente dedito al commercio e all’acquisto online. Egli ci porta inoltre a riflettere sul problema della diffamazione in rete, poiché il diritto alla tutela dell’immagine della persona diffamata in questo campo va spesso in contrasto con quello di chi vuole agire online con riservatezza senza diffondere il proprio nome. Questo problema è però legalmente risolvibile con l’anonimato protetto, forma di tutela che può essere sciolta solo con l’autorizzazione del giudice ed in determinate circostanze. 5.L’AUTORITA’ PER LA PRIVACY Infine Rodotà ci ricorda come il nostro rapporto con le imprese che possono accedere ai nostri dati deve essere diretto e di come si debba ricorrere all’Autorità per la privacy solo nel caso in cui non si venga ascoltati. Essi infatti agiscono solo quando gli enti non accolgono le richieste di modifica o cancellazione dei dati oppure nel caso in cui le informazioni in questione siano state raccolte dalla polizia o dai servizi segreti.
  9. 9. STORIA DELLA PRIVACY Una delle definizioni di privacy maggiormente condivise è quella di Brandeis ossia il diritto di essere lasciati soli . Ricostruire una storia della privacy significa quindi, necessariamente, ripercorrere la solitudine dell’uomo, dalle origini ai giorni nostri. Si tratta di un concetto che ha origini molto antiche, già riscontrabile in trattati filosofici, come la classica distinzione che Aristotele fra tra la sfera pubblica, connessa all'attività politica, e corrispondente al termine greco polis, e la sfera privata, la oikos, associata alla famiglia ed alla vita domestica. Si può, invece, datare al Medioevo la comparsa di una “necessità all’isolamento” da parte dell’uomo, dovuta alla maturazione di una serie di condizioni, principalmente nel contesto socioeconomico, che hanno poi consentito ai giorni nostri l’affermarsi della privacy come esigenza di autonoma e conseguente bisogno di tutela. Le origini moderne della privacy, tradizionalmente, si fanno risalire a due noti giuristi statunitensi, Samuel Warren e Louis Brandeis, che diedero alle stampe un saggio intitolato &quot;The Right to Privacy. The Implicit Made Explicit&quot;.La privacy nasce prima come diritto morale, e diventa diritto giuridico solo in epoca moderna, quando viene riconosciuta dalle Carte Costituzionali di tutte le società avanzate, trasformandosi da enunciazione di principio a diritto esigibile nel momento in cui viene disciplinata da specifiche leggi che vengono emanate nei vari Paesi.
  10. 10. ALCUNE DATE RELATIVE ALLA PRIVACY ▪ 1766 - Nel vecchio continente, la privacy comincia ad assumere il significato moderno di diritto fondamentale della persona umana già alla fine del 700. E' riscontrabile l'affermazione netta di questo diritto individuale nelle parole che Lord Chatham, nel 1766, pronunciò nel Parlamento Inglese, in un dibattito sull'uso delle garanzie: &quot;il più povero degli uomini può, nella sua casetta lanciare una sfida opponendosi a tutte le forze della corona. La casetta può essere fragile, il suo tetto può essere traballante, il vento può soffiare da tutte le parti, la tempesta può entrare e la pioggia può entrare, ma il re d'Inghilterra non può entrare; tutte le sue forze non osano attraversare la soglia di tale casetta in rovina&quot;. ▪ 1890 - Nella filosofia politica classica inglese il diritto alla privacy è concepito principalmente come difesa dell'individuo dal potere dello Stato. Nella sua prima formulazione sistematica, ad opera dei giuristi americani Samuel Warren e Louis Brandeis nel 1890, il diritto alla privacy è definito conseguentemente in modo minimale: come il diritto «di essere lasciati in pace» - «to be let alone». Da allora l’interpretazione del concetto di privacy è stata estesa enormemente dalla pratica giuridica americana come da quella europea. In Italia approda con lo Statuto dei Lavoratori si proietta ben al di là della richiesta di essere lasciato solo, configurandosi come strumento per opporsi alla discriminazione.
  11. 11. ▪ 1891 - Nella società moderna l'espressione &quot;right to privacy&quot; fece la sua apparizione come titolo di un articolo di Samuel D. Warren e Louis D. Brandeis pubblicato sulla Harvard Review nel 1891. Nell'intenzione dei suoi autori il &quot;right to privacy&quot; designava «il diritto di godere della vita, ossia il diritto di starsene da soli» (right to be let alone): un diritto minacciato, e talora soffocato, dalle intrusioni che avvengono nella sfera della vita privata in una società dominata dal bisogno di informazioni e sottoposta al controllo dei mezzi di comunicazione di massa. ▪ 1948 - La tutela della privacy trova un primo riconoscimento a livello internazionale nella Dichiarazione universale dei diritti dell'uomo del 1948, la quale afferma che “Nessun individuo potrà essere sottoposto ad interferenze arbitrarie nella sua vita privata, nella sua famiglia, nella sua casa, nella sua corrispondenza, né a lesioni del suo onore e della sua reputazione. Ogni individuo ha diritto ad essere tutelato dalla legge contro tali interferenze o lesioni&quot;.
  12. 12. ALCUNE STORIE SU CUI RIFLETTERE La violazione della privacy attraverso internet e i social network non è solo un fatto teorico, è avvenuto già in passato e continua ad avvenire! OTTOBRE 2010: Il Wall Street Journal scopre una grave violazione della privacy da parte di 550mila applicazione tramite Facebook, le quali inviano ad agenzie pubblicitarie e società di raccolta internet i dati personali degli utenti. Facebook,infatti, è stato accusato numerose volte di non essere in grado di proteggere la privacy dei suoi utenti anche a causa delle sue procedure complesse ed allo stesso tempo scarsamente efficaci. APRILE 2011: Si scopre la presenza di bug nei dispositivi Apple che permettono di localizzare la posizione degli utenti di Facebook.
  13. 13. MAGGIO 2011: Un uomo viene arrestato perché dopo che è stato lasciato, ha iniziato a perseguitare la donna arrivando a caricare su Youtube 21 video contenenti immagini con sottotoli offensivi e a creare un falso profilo a nome della donna inserendo fotografie e dati sensibili. Il Veterans Affair Medical Center di Washington scopre che le cartelle cliniche di molti ospedali vengono pubblicate su internet. Il 13% degli studenti di medicina americani carica su blog e social network notizie riguardanti lo stato di salute dei pazienti. Non vi sono notizie personali ma, dalla situazione clinica, si può risalire all’identità del malato.
  14. 14. Facebook, nuovo regolamento e nuovi rischi per la privacy Si parla spesso del pericolo per la privacy che molti dei servizi di cloud computing nascondono per i noi e i nostri dati, affidiamo questi ultimi a società che spesso cambiano i contratti in modo repentino. Eppure non ci accorgiamo che il rischio ha un volto più familiare, quello di Facebook ,( con i suoi 175 milioni di utenti nel mondo). Questo rischio risulta evidente dalla recente modifica del regolamento di Facebook in merito alla detenzione dei dati lasciati sul social network dagli utenti. Cosa è cambiato? In sostanza fino a pochi giorni fa si diceva chiaramente che i dati presenti sul social network rimanevano di Facebook fino a che l'utente non avesse deciso di cancellare il proprio account o rimuovere gli stessi dati pubblicati. Inoltre era ben specificato che i dati rimanevano in ogni caso di nostra proprietà, senza cessione dei diritti a terzi. Da pochi giorni questo paragrafo non c'è più e tutti i dati sono in pratica proprietà di Facebook, dopo l'upload esso ne detiene i diritti e può con essi agire come meglio crede, rivenderli, esportarli altrove o deciderli di renderli pubblici in altri modi.  Appare chiaro come ci sia un problema di privacy non indifferente nell'utilizzo del servizio di Facebook.
  15. 15. Condizioni d’uso di facebook <ul><li>Ora vi presentiamo i punti principali del regolamento di facebook inerenti alla privacy e alla condivisione dei dati personali… </li></ul><ul><li>     Condivisione dei contenuti e delle informazioni </li></ul><ul><ul><ul><ul><ul><li>L'utente è il proprietario di tutti i contenuti e le informazioni pubblicate su Facebook e può controllare in che modo possono essere condivise mediante le impostazioni sulla privacy e le impostazioni delle applicazioni . Inoltre: </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Per quanto riguarda foto e video l'utente fornisce a Facebook una licenza non esclusiva che consente l'utilizzo di qualsiasi Contenuto IP pubblicato su Facebook o in connessione con Facebook. La Licenza IP termina nel momento in cui l'utente elimina i Contenuti IP presenti sul suo account, a meno che tali contenuti non siano stati condivisi con terzi e che questi non li abbiano eliminati. </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>E’ possibile che i contenuti rimossi vengano conservati come copie di backup per un determinato periodo di tempo (pur non essendo visibili ad altri). </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>  Le applicazioni che mettono in condivisione i contenuti e le informazioni devono rispettare la privacy dell'utente. </li></ul></ul></ul></ul></ul><ul><li>     Sicurezza </li></ul><ul><ul><ul><ul><ul><li>Ci impegniamo al massimo per fare in modo che Facebook sia un sito sicuro, ma non possiamo garantirlo. Abbiamo bisogno che gli utenti contribuiscano con noi nei seguenti modi: </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Non denigrare, intimidire o molestare altri utenti. </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Non pubblicare contenuti: minatori, pornografici, con incitazioni all'odio, con immagini o grafica di nudo o con violenza gratuita. </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Non usare Facebook per scopi illegali, ingannevoli, malevoli o discriminatori. </li></ul></ul></ul></ul></ul>
  16. 16. <ul><li>Registrazione e sicurezza dell'account </li></ul><ul><ul><ul><ul><ul><li>Gli utenti di Facebook forniscono il proprio nome e le proprie informazioni reali e invitiamo tutti a fare lo stesso. Per quanto riguarda la registrazione e al fine di garantire la sicurezza del proprio account, l'utente si impegna a: </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Non fornire informazioni personali false su Facebook o creare un account per conto di un'altra persona senza autorizzazione. </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Non creare più di un profilo personale. </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Non usare Facebook se non ha raggiunto i 13 anni. </li></ul></ul></ul></ul></ul><ul><li>Protezione dei diritti di terzi </li></ul><ul><li>Facebook rispetta i diritti di terzi e si aspetta che l'utente faccia lo stesso. </li></ul><ul><ul><ul><ul><ul><li>È vietato pubblicare o eseguire azioni su Facebook che violino i diritti di terzi o violino in altro modo la legge. </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Ci riserviamo il diritto di rimuovere tutti i contenuti pubblicati su Facebook, nei casi in cui si ritenga che violino la presente Dichiarazione. </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>Facebook fornirà gli strumenti necessari alla protezione dei diritti di proprietà intellettuale dell'utente. Se l'utente viola ripetutamente i diritti di proprietà intellettuale di terzi, Facebook disabiliterà il suo account nei casi in cui lo riterrà opportuno. </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>È vietato pubblicare documenti di identità o informazioni finanziarie sensibili su Facebook. </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>È vietato taggare o inviare inviti via e-mail a persone che non sono utenti di Facebook senza il loro consenso </li></ul></ul></ul></ul></ul>
  17. 17. Altri social networks oltre Facebook <ul><li>ALCUNI DATI: </li></ul><ul><li>75% del traffico di Twitter è esterno al sito ed è compiuto da clienti e da terzi. </li></ul><ul><li>Twitter ha dichiarato nel 2010 105.779.710 utenti registrati </li></ul><ul><li>La crescita annua media è del 1500% </li></ul><ul><li>Biz Stone, co-fondatore di Twitter, ha dichiarato che i visitatori unici al mese del sito web sono il 25% dell'utilizzo totale di Twitter. </li></ul><ul><li>Il 60% delle registrazioni non è statunitense, il rimanente 40% di iscritti è di nazionalità statunitense. </li></ul><ul><li>In fatto di ricerche Twitter sfida Google, con 600.000.000 di ricerche al giorno </li></ul><ul><li>Il 37% delle connessioni al sito avvengono per via mobile (cellulari) </li></ul><ul><li>Lo stesso Biz Stone ha dichiarato, il 28 ottobre 2010 alla conferenza “Impact 2010”: <In Italia l'uso di Twitter è più tollerato che negli Stati Uniti> </li></ul>
  18. 18. Punti principali del regolamento di Twitter <ul><li>I server di Twitter registrano informazioni come il vostro indirizzo IP,il tipo di browser utilizzato, le pagine visitate e i termini di ricerca. Twitter inoltre tiene traccia del modo in cui interagite con i link presenti nel tweet e in tutti i servizi </li></ul><ul><li>È possibile che Twitter divulghi le vostre informazioni se ritiene che ciò sia necessario nel rispetto della legge o in seguito alla richiesta di natura legale di gestire casi di frode o di simile natura </li></ul><ul><li>Nel caso in cui Twitter sia coinvolto in una procedura di fallimento,fusione o acquisizione, le vostre informazioni potrebbero essere vendute o trasferite nell’ambito della transazione. </li></ul>
  19. 19. RISCHI <ul><li>I rischi di violazione della privacy e i potenziali riflessi negativi sulla sfera personale degli utenti di questi strumenti possono essere: </li></ul><ul><li>Perdere il controllo dei propri dati personali: le informazioni che si immettono in rete possono essere registrate da tutti i propri contatti e dalle reti a cui si aderisce, quindi essere modificati e poi diffusi con l’obiettivo di prendere in giro o danneggiare l’altrui reputazione; </li></ul><ul><li>Perdere la proprietà dei contenuti immessi in rete: quando si accetta di entrare in un social network, si concede al gestore del servizio la licenza di usare senza limiti di tempo tutto ciò che si carica online, dalle immagini, alle conversazioni e i post, alle proprie idee; </li></ul><ul><li>Essere facilmente identificabili e localizzabili dagli altri utenti: A volte i dati che si pubblicano sul proprio profilo ci rendono rintracciabile dagli altri, come ad esempio i luoghi che si frequentano, il proprio numero di telefono e/o una foto; </li></ul>
  20. 20. CONSIGLI PER DIFENDERE LA PROPRIA PRIVACY IN INTERNET <ul><li>1. Non rispondete mai a richieste di dati personali ricevute tramite la posta elettronica o SMS, anche se con indirizzi mail o numeri telefonici che sembrano della propria banca o assicurazione </li></ul><ul><li>2. Non visitate mai i siti Web cliccando direttamente nell'indirizzo (Url) ricevuto nella mail ma, volendo accedere ad un sito, digitare i riferimenti - di cui siete certi - nella barra degli indirizzi </li></ul><ul><li>3. Prima di inserire in una pagina internet qualsiasi dato personale, verificate che in alto a sinistra, nella barra degli indirizzi, al posto del tradizionale http:// vi sia https://. Inoltre, assicurarsi che compaia, in alto e/o in basso a destra, un piccolo lucchetto e cliccando sullo stesso accertarsi che il certificato digitale sia valido </li></ul><ul><li>4. Non compilate questionari che richiedono dati sui propri consumi, sulle proprie abitudini culturali, sulle proprie attività ludiche, ecc., anche se abbinate ad estrazioni di viaggi premio </li></ul><ul><li>5. Se non capite quello di cui si sta parlando, non attivate nessun sistema &quot;online&quot;. Non è un male non sapere, ma lo è l'usare senza sapere </li></ul>
  21. 21. <ul><li>6. Usate password sicure e complesse e non usate mai informazioni personali – come il codice fiscale o la data di nascita – come password. Utilizzate sia lettere che numeri, sia in maiuscolo che minuscolo </li></ul><ul><li>7. Adottate software di sicurezza, come firewall, anti-virus, anti-spyware, ecc. ed aggiornateli costantemente </li></ul><ul><li>8. Privilegiate conti correnti online che utilizzano sistemi di sicurezza intrinseca (one-time password e simili) </li></ul><ul><li>9. Dotatevi di una carta prepagata negli acquisti online, evitando di fornire i dati della carta di credito o del conto corrente </li></ul><ul><li>10. Quando subite un danno conseguente al furto d’identità o della privacy, denunciate il caso alle Autorità competenti (Garante della Privacy www.garanteprivacy.it; Autorità delle comunicazioni www.agcom.it; Polizia postale www.poliziapostale.it) e segnalate i casi anche alle associazioni consumatori. </li></ul>
  22. 22. CONCLUSIONE Ecco i punti principali che riassumono i tanti problemi dei social network: I social network sono strumenti che danno l’impressione di uno spazio personale , o di piccola comunità. Si tratta però di un falso senso di intimità che può spingere gli utenti a esporre troppo la propria vita privata, a rivelare informazioni strettamente personali, provocando “ effetti collaterali ”, anche a distanza di anni, che non devono essere sottovalutati. Per Sempre o Quasi Quando inserisci i tuoi dati personali su un sito di social network, ne perdi il controllo. I dati possono essere registrati da tutti i tuoi contatti e dai componenti dei gruppi cui hai aderito, rielaborati, diffusi, anche a distanza di anni. A volte, accettando di entrare in un social network, concedi all’impresa che gestisce il servizio la licenza di usare senza limiti di tempo il materiale che inserisci on-line… le tue foto, le tue chat, i tuoi scritti, i tuoi pensieri. Disattivazione o Cancellazione Se decidi di uscire da un sito di social network spesso ti è permesso solo di disattivare il tuo profilo, non di cancellarlo. I dati, i materiali che hai messo online, potrebbero essere comunque conservati nei server, negli archivi informatici dell’azienda che offre il servizio. Leggi bene cosa prevedono le condizioni d'uso e le garanzie di privacy offerte nel contratto che accetti quando ti iscrivi.
  23. 23. Le Leggi Applicate La maggior parte dei siti di social network ha sede all’estero, e così i loro server. In caso di disputa legale o di problemi insorti per violazione della privacy, non sempre si è tutelati dalle leggi italiane ed europee. Chi Può Fare Cosa Il miglior difensore della tua privacy sei tu. Rifletti bene prima di inserire on-line dati che non vuoi vengano diffusi o che possano essere usati a tuo danno. Segnala al Garante le eventuali violazioni affinché possa intervenire a tua tutela. La Privacy Degli Altri Quando metti online la foto di un tuo amico o di un familiare, quando lo tagghi (inserisci, ad esempio, il suo nome e cognome su quella foto), domandati se stai violando la sua privacy. Nel dubbio chiedi il consenso. La Logica Economica Le aziende che gestiscono i social network generalmente si finanziano vendendo pubblicità mirate. Il valore di queste imprese è strettamente legato anche alla loro capacità di analizzare in dettaglio il profilo, le abitudini e gli interessi dei propri utenti, per poi rivendere le informazioni a chi ne ha bisogno. Non Sono Io ! Attenzione ai falsi profili. Basta la foto, il nome e qualche informazione sulla vita di una persona per impadronirsi on-line della sua identità. Sono già molti i casi di attori, politici, persone pubbliche, ma anche di gente comune, che hanno trovato su social network e blog la propria identità gestita da altri. E Il Conto In Banca ? Attenti alle informazioni che rendete disponibili online. La data e il luogo di nascita bastano per ricavare il vostro codice fiscale. Altre informazioni potrebbero aiutare un malintenzionato a risalire al vostro conto in banca o addirittura al vostro nome utente e alla password.
  24. 24. La conclusione del nostro lavoro è un consiglio, forse scontato, ma fondamentale, ovvero che bisognerebbe “agitare bene prima dell’uso”: analizzare con molta attenzione pro e contro, rischi e regolamenti dei social network e, soprattutto, essere consapevoli di dove e come mettiamo virtualmente (e non solo!) la nostra faccia e il nostro nome … Gli studenti della 4 b

×