SlideShare a Scribd company logo
1 of 37
Download to read offline
Social Media
Tre serate alla scoperta di Facebook, Twitter e delle nuove piattaforme digitali

                                                                      Piero Tagliapietra
1   Sicurezza
    Quali sono i rischi principali?

    Come fanno ad attaccarmi?

    Come posso proteggermi?
e se mio figlio diventa violento?
                         Da piccolo giocavo a
                      uccidere gli alieni: oggi non
                       sono uno space marine.

                       I miei genitori giocavano a
                      guardie e ladri (o cowboy e
                      indiani) e oggi non sono né
                           guardie né cowboy

                       Bisogna fare attenzione,
                      ma non giudicare in modo
                             superficiale
internet ci rende stupidi?
Il cervello
Niente multitasking

Capacità limitate

Delega per risparmiare


Abbiamo più risorse per fare altro
malware
Rispetto al passato i programmi malevoli
non sono fatti per creare danni evidenti,
ma oggi rimangono silenti e trasparenti in
 modo da non essere visti dall’utente. In
questo modo possono agire indisturbati
per lungo periodo. Evitate di cliccare su
 qualunque cosa vi capiti davanti senza
            fermarvi un attimo
fa le
B u
            Catene di
           Sant’Antonio
like
            Improvvisamente vi ritrovate ad essere
hijacking      fan di alcune pagine in maniera
                          involontaria
re ?
                                                 d e
                                            h ie
                                   o c
                              o s s
                           o p
                        n d
                   ua
                 q
          a re
      ru b                 Sottrazione (non furto) delle
     h é                   credenziali di accesso. Più o meno ci

 e rc    Phishing          cascano tra 1% e 5%: non
P                          comunicate mai a terzi la vostra
                           password e il vostro nome utente
Alice                                    Bob


                                                 Oscar

Malice           Relazione simmetrica vs asimmetrica

                                                  Bob


         Alice                                    Charlie


                                                  Oscar
Alice   Nella creazione di profili     Bob
         falsi lasciamo delle tracce



                                             Forti dell’anonimato
                             Charlie         diamo informazioni vere




                                                                       Malice
                                                                          Un attaccante
           I nostri amici rivelano
Oscar      informazioni su di noi
                                                                          può ricostruire il
                                                                          nostro profilo
Malice




Alcune
minacce
passano
attraverso i
nostri amici
Sono password deboli

 Sottrazione     ‣
                 ‣
                     1234, qwerty o simili
                     solo lettere minuscole

di credenziali   ‣
                 ‣
                     parole del dizionario
                     una password per tutto
                 ‣   la mail di lavoro
Ciao Piero


                                           za ti
                                    a l iz
               È appena uscito il nuovo episodio di
                                 stu
               Naruto Shippuden (377) sottotitolato in
               inglese
                          n te
                      ic o
               ra t
               Vai alla pagina e inizia a guardarlo
          mi
       hi
   ac c
Att
                Spear Phishing
Correreste nudi sventolando banconote da 500€
   alle tre di notte in un quartiere malfamato?

          Non c’è differenza tra online e offline


                buonsenso
               responsabilità
                 prudenza
Dobbiamo fare attenzione

✓ A chi diamo l’amicizia
✓ A che informazioni diffondiamo
✓ A usare password robuste
   ✓   pass-frase unica per ogni sito
   ✓   sempre caffé per due in tazza grande al bar
   ✓   AcafféX2TZZ@bar
2          Privacy
    Le cose che pubblico sono private?

    Posso cancellare quello che scrivo?

       Online esiste la segretezza?
Bob
Alice                             Pubblico

                     Charlie        Oscar




                                   Dug
Privato
Anche se pubblichiamo qualcosa
in forma privata i nostri amici
possono ri-condividerlo in modo
pubblico
L’unico modo per mantenere
      qualcosa segreto:
non pubblicarlo
Il 49% delle
Molto bella la sua foto riverso a    aziende usa i
 terra ubriaco, ma cerchiamo        Social Media per
      qualcuno più serio                 trovare
                                       personale

                                        Abbiamo detto che
                                    caratteristica del web 2.0
                                        sono persistenza e
                                     ricercabilità: quello che
                                      pubblicate oggi e che
                                     potrebbe essere molto
                                      divertente, un domani
                                    potrebbe non esserlo più
http://www.garanteprivacy.it/garante/document?ID=1617433




                                 Consigli

                                Glossario
Non pubblicare nulla che non diresti a tua madre




      Tutto è screenshotabile, tutto è forwardabile
3          Legali
    Quali sono i limiti dell’art. 21?

        Diffamazione e ingiuria

           Chi mi protegge?
Art. 21 Tutti hanno il diritto di manifestare liberamente
il proprio pensiero con la parola, lo scritto e ogni altro
mezzo di diffusione

Social Media: uno a molti

Art. 15 La libertà e la segretezza della
corrispondenza e di ogni altra forma di comunicazione
sono inviolabili

Posta Elettronica: uno a uno o uno a pochi

Comunicazione                         Diffusione
 Scambio, anche con              Rendere disposibili a un
 molti, ma identificabili          numero indeterminato
Ingiuria
594 c.p. Chiunque offende l’onore o il decoro di una
persona presente

[...]Le pene sono aumentate qualora l’offesa sia
commessa in presenza di più persone



Diffamazione
595 c.p. Chiunque [...] comunicando con più persone,
offende l’altrui reputazione

[...] se l’offesa è recata [...] con qualsiasi altro mezzo
di pubblicità, ovvero in atto pubblico, la pena è della
reclusione da sei mesi a tre anni o della multa non
inferiore a 516€
Ingiuria




Diffamazione
Exceptio veritatis
La verità o la notorietà del fatto non sono prove a
discolpa



Fatto determinato
Se è vero non consituisce diffamazione


Critica
Anche se può assumere toni vibrati non deve
trascendere nel dileggio e nella contumacia


   Opinione                               Fatto
Per me lui è pazzo                      Lui è pazzo
Diritto d’autore l. 633/41
Tutela delle opere d’ingegno


Diritti
Paternità - Integrità - Pubblicazione


Formalità e titolarità
Non è necessaria formalità e il titolare è il creatore
dell’opera.


Foto online
Sono protette e tutelate dal diritto d’autore
Foto online
Al fotografo spettano i diritti esclusivi (20 - 70 anni)



Sanzioni
Civili e penali in caso di lucro



Codice deontologico dei giornalisti
Diffusione senza consenso nei limiti del diritto di cronaca

Essenzialità dell’informazione riguardo a fatti d’interesse
pubblico
l. 196/03 Codice in materia di
protezione dei dati personali
Art. 1. Diritto alla protezione dei dati personali
1.Chiunque ha diritto alla protezione dei dati personali che
lo riguardano.


Art. 2. Definizioni [...]
a) "trattamento", qualunque operazione o complesso di
operazioni, effettuati anche senza l'ausilio di strumenti
elettronici, concernenti la raccolta, la registrazione,
l'organizzazione, la conservazione, la consultazione,
l'elaborazione, la modificazione, la selezione, l'estrazione, il
raffronto, l'utilizzo, l'interconnessione, il blocco, la
comunicazione, la diffusione, la cancellazione e la
distruzione di dati, anche se non registrati in una banca di
dati;
l. 196/03 Codice in materia di
protezione dei dati personali
Art. 7. Diritto di accesso ai dati personali ed altri diritti
1. L'interessato ha diritto di ottenere la conferma dell'esistenza
o meno di dati personali che lo riguardano, anche se non ancora
registrati, e la loro comunicazione in forma intelligibile.
2. [...]dell'origine dei dati personali, delle finalità e modalità del
trattamento [...], dei soggetti o delle categorie di soggetti ai quali i dati
personali possono essere comunicati o che possono venirne a
conoscenza [...].
3.[...]l'aggiornamento, la rettificazione ovvero, quando vi ha
interesse, l'integrazione dei dati la cancellazione, la trasformazione
in forma anonima o il blocco dei dati trattati in violazione di legge, [...]i;
4. L'interessato ha diritto di opporsi, in tutto o in parte: [...]
trattamento dei dati personali che lo riguardano, ancorché pertinenti allo
scopo della raccolta, [... ]a fini di invio di materiale pubblicitario o
di vendita diretta o per il compimento di ricerche di mercato o di
comunicazione commerciale.
l. 196/03 Codice in materia di
protezione dei dati personali

Art. 8. Esercizio dei diritti
1. I diritti [...] sono esercitati con richiesta rivolta senza
formalità al titolare o al responsabile, anche per il tramite di
un incaricato, alla quale è fornito idoneo riscontro senza
ritardo.


Art. 9. Modalità di esercizio
1. La richiesta rivolta al titolare o al responsabile può essere
trasmessa anche mediante lettera raccomandata, telefax o
posta elettronica. Il Garante può individuare altro idoneo
sistema in riferimento a nuove soluzioni tecnologiche. [...] la
richiesta può essere formulata anche oralmente e in tal
caso è annotata sinteticamente a cura dell'incaricato o del
responsabile del trattamento
4   Profilazione
    Dove vanno le mie informazioni?

       Quanto sa Google di me?

    Cosa sanno i Social Media di me?
Somma di
                       • affinità
                       • interazioni
                       • tempo

vediamo solo una piccola parte dei
          nostri amici
Centinaia di parametri

                  •    ricerche passate
                  •    interazioni
                  •    attività
                  •    tempo
               .....

ognuno vede un Google diverso
“Se non state pagando qualcosa,
non siete un cliente,
siete il prodotto che stanno vendendo.”

                                Andrew Lewis
Alla fine vendete le vostre
           informazioni agli
inserzionisti che le usano
         per fare pubblicità
È pericoloso andare in moto o non usare il
casco?


È pericoloso attraversa la strada o non
guardare?


È pericoloso usare i Social Media o farlo in
maniera inconsapevole?

More Related Content

Viewers also liked

Viewers also liked (20)

I Qr Code con bit.ly
I Qr Code con bit.lyI Qr Code con bit.ly
I Qr Code con bit.ly
 
Identità e Cultura
Identità e CulturaIdentità e Cultura
Identità e Cultura
 
User Camp Bologna09
User Camp Bologna09User Camp Bologna09
User Camp Bologna09
 
Social Media for Business
Social Media for Business Social Media for Business
Social Media for Business
 
Convergiamo
ConvergiamoConvergiamo
Convergiamo
 
Post ms tag
Post ms tagPost ms tag
Post ms tag
 
Avis 03 Opportunità
Avis 03 OpportunitàAvis 03 Opportunità
Avis 03 Opportunità
 
Avis 01 Scenario
Avis 01 ScenarioAvis 01 Scenario
Avis 01 Scenario
 
Tesi Camp
Tesi CampTesi Camp
Tesi Camp
 
turise.me
turise.meturise.me
turise.me
 
20 termini per conoscere il Social Media Monitoring
20 termini per conoscere il Social Media Monitoring20 termini per conoscere il Social Media Monitoring
20 termini per conoscere il Social Media Monitoring
 
Social Media Policy - Handnote
Social Media Policy - HandnoteSocial Media Policy - Handnote
Social Media Policy - Handnote
 
Salone del Risparmio 2015 - Leader digitali
Salone del Risparmio 2015 - Leader digitaliSalone del Risparmio 2015 - Leader digitali
Salone del Risparmio 2015 - Leader digitali
 
I superpoteri del Digital PR - Augure aPRtivo
I superpoteri del Digital PR - Augure aPRtivoI superpoteri del Digital PR - Augure aPRtivo
I superpoteri del Digital PR - Augure aPRtivo
 
SMW Milan 2015: Reputation Mobile Scenario
SMW Milan 2015: Reputation Mobile ScenarioSMW Milan 2015: Reputation Mobile Scenario
SMW Milan 2015: Reputation Mobile Scenario
 
Quando un Semiotico incontra una Biologa
Quando un Semiotico incontra una BiologaQuando un Semiotico incontra una Biologa
Quando un Semiotico incontra una Biologa
 
SMW Milan 2015: Agile PR
SMW Milan 2015: Agile PR SMW Milan 2015: Agile PR
SMW Milan 2015: Agile PR
 
Social Media Policy - SMW Milan
Social Media Policy - SMW MilanSocial Media Policy - SMW Milan
Social Media Policy - SMW Milan
 
Matrimonio: Basi Sociobiologiche
Matrimonio: Basi SociobiologicheMatrimonio: Basi Sociobiologiche
Matrimonio: Basi Sociobiologiche
 
I rischi dei Social Media in Ambito Aziendale
I rischi dei Social Media in Ambito AziendaleI rischi dei Social Media in Ambito Aziendale
I rischi dei Social Media in Ambito Aziendale
 

Similar to Avis 02 Pericoli

Il mondo della rete
Il mondo della rete Il mondo della rete
Il mondo della rete Mattia Davì
 
Safer internet day_2014_ragazzi
Safer internet day_2014_ragazziSafer internet day_2014_ragazzi
Safer internet day_2014_ragazziElisa Rubino
 
A scuola di Facebook
A scuola di FacebookA scuola di Facebook
A scuola di Facebookprofprovvedi
 
Frascati scienza sicuri in rete
Frascati scienza sicuri in reteFrascati scienza sicuri in rete
Frascati scienza sicuri in reteEmma Pietrafesa
 
Rosa Giuffrè - SMAU Padova 2017
Rosa Giuffrè - SMAU Padova 2017 Rosa Giuffrè - SMAU Padova 2017
Rosa Giuffrè - SMAU Padova 2017 SMAU
 
L'Orco Dietro Il Monitor - Sassuolo
L'Orco Dietro Il Monitor - SassuoloL'Orco Dietro Il Monitor - Sassuolo
L'Orco Dietro Il Monitor - SassuoloPaolo Attivissimo
 
#IF2015 : internet per genitori
#IF2015 : internet per genitori #IF2015 : internet per genitori
#IF2015 : internet per genitori Emma Pietrafesa
 
L'Orco Dietro Il Monitor - Bellinzona
L'Orco Dietro Il Monitor - BellinzonaL'Orco Dietro Il Monitor - Bellinzona
L'Orco Dietro Il Monitor - BellinzonaPaolo Attivissimo
 
Safety Factor: uso corretto della rete da parte dei ragazzi
Safety Factor: uso corretto della rete da parte dei ragazziSafety Factor: uso corretto della rete da parte dei ragazzi
Safety Factor: uso corretto della rete da parte dei ragazziIolanda Restano
 
Sicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkSicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkRoBisc
 
La privacy (su Feisbuc) siamo noi (Ignite) di Caterina Policaro
La privacy (su Feisbuc) siamo noi (Ignite) di Caterina PolicaroLa privacy (su Feisbuc) siamo noi (Ignite) di Caterina Policaro
La privacy (su Feisbuc) siamo noi (Ignite) di Caterina PolicaroVesuvioCamp
 
Internet è come il mare SID-2018
Internet è come il mare SID-2018Internet è come il mare SID-2018
Internet è come il mare SID-2018NewMediARTscuola
 
Psicopatologia dei Social Network
Psicopatologia dei Social NetworkPsicopatologia dei Social Network
Psicopatologia dei Social Networkthedoors
 
Safety Factor: sicurezza in rete e uso dei social network
Safety Factor: sicurezza in rete e uso dei social networkSafety Factor: sicurezza in rete e uso dei social network
Safety Factor: sicurezza in rete e uso dei social networkFattoreMamma Srl
 
Editoria digitale - Laboratorio F Unipa lezione #2 Massara
Editoria digitale - Laboratorio F Unipa lezione #2 MassaraEditoria digitale - Laboratorio F Unipa lezione #2 Massara
Editoria digitale - Laboratorio F Unipa lezione #2 MassaraInformamuse srl
 

Similar to Avis 02 Pericoli (20)

Il mondo della rete
Il mondo della rete Il mondo della rete
Il mondo della rete
 
Safer internet day_2014_ragazzi
Safer internet day_2014_ragazziSafer internet day_2014_ragazzi
Safer internet day_2014_ragazzi
 
A scuola di Facebook
A scuola di FacebookA scuola di Facebook
A scuola di Facebook
 
Frascati scienza sicuri in rete
Frascati scienza sicuri in reteFrascati scienza sicuri in rete
Frascati scienza sicuri in rete
 
Rosa Giuffrè - SMAU Padova 2017
Rosa Giuffrè - SMAU Padova 2017 Rosa Giuffrè - SMAU Padova 2017
Rosa Giuffrè - SMAU Padova 2017
 
L'Orco Dietro Il Monitor - Sassuolo
L'Orco Dietro Il Monitor - SassuoloL'Orco Dietro Il Monitor - Sassuolo
L'Orco Dietro Il Monitor - Sassuolo
 
#IF2015 : internet per genitori
#IF2015 : internet per genitori #IF2015 : internet per genitori
#IF2015 : internet per genitori
 
L'Orco Dietro Il Monitor - Bellinzona
L'Orco Dietro Il Monitor - BellinzonaL'Orco Dietro Il Monitor - Bellinzona
L'Orco Dietro Il Monitor - Bellinzona
 
Safety Factor: uso corretto della rete da parte dei ragazzi
Safety Factor: uso corretto della rete da parte dei ragazziSafety Factor: uso corretto della rete da parte dei ragazzi
Safety Factor: uso corretto della rete da parte dei ragazzi
 
Sicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkSicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social network
 
Internet e i ragazzi 1.0
Internet e i ragazzi 1.0Internet e i ragazzi 1.0
Internet e i ragazzi 1.0
 
EvitareTrappoleOnLine.pptx
EvitareTrappoleOnLine.pptxEvitareTrappoleOnLine.pptx
EvitareTrappoleOnLine.pptx
 
EvitareTrappoleOnLine.pptx
EvitareTrappoleOnLine.pptxEvitareTrappoleOnLine.pptx
EvitareTrappoleOnLine.pptx
 
La privacy (su Feisbuc) siamo noi (Ignite) di Caterina Policaro
La privacy (su Feisbuc) siamo noi (Ignite) di Caterina PolicaroLa privacy (su Feisbuc) siamo noi (Ignite) di Caterina Policaro
La privacy (su Feisbuc) siamo noi (Ignite) di Caterina Policaro
 
Lo psicologo nella rete
Lo psicologo nella reteLo psicologo nella rete
Lo psicologo nella rete
 
Internet è come il mare SID-2018
Internet è come il mare SID-2018Internet è come il mare SID-2018
Internet è come il mare SID-2018
 
Twitter e giornalismo
Twitter e giornalismoTwitter e giornalismo
Twitter e giornalismo
 
Psicopatologia dei Social Network
Psicopatologia dei Social NetworkPsicopatologia dei Social Network
Psicopatologia dei Social Network
 
Safety Factor: sicurezza in rete e uso dei social network
Safety Factor: sicurezza in rete e uso dei social networkSafety Factor: sicurezza in rete e uso dei social network
Safety Factor: sicurezza in rete e uso dei social network
 
Editoria digitale - Laboratorio F Unipa lezione #2 Massara
Editoria digitale - Laboratorio F Unipa lezione #2 MassaraEditoria digitale - Laboratorio F Unipa lezione #2 Massara
Editoria digitale - Laboratorio F Unipa lezione #2 Massara
 

More from Piero Tagliapietra

Una tool chain per la Social VA
Una tool chain per la Social VAUna tool chain per la Social VA
Una tool chain per la Social VAPiero Tagliapietra
 
Supercharing reach and engagement on Twitter and Facebook
Supercharing reach and engagement on Twitter and FacebookSupercharing reach and engagement on Twitter and Facebook
Supercharing reach and engagement on Twitter and FacebookPiero Tagliapietra
 
Romagnacamp13 socialmediaengineering
Romagnacamp13 socialmediaengineeringRomagnacamp13 socialmediaengineering
Romagnacamp13 socialmediaengineeringPiero Tagliapietra
 
Scrivere una Social Media Policy
Scrivere una Social Media PolicyScrivere una Social Media Policy
Scrivere una Social Media PolicyPiero Tagliapietra
 
Campagna ADV Facebook Letizia Moratti
Campagna ADV Facebook Letizia Moratti Campagna ADV Facebook Letizia Moratti
Campagna ADV Facebook Letizia Moratti Piero Tagliapietra
 

More from Piero Tagliapietra (10)

Parliamo di Contratti
Parliamo di ContrattiParliamo di Contratti
Parliamo di Contratti
 
Lean Social Media Monitoring
Lean Social Media MonitoringLean Social Media Monitoring
Lean Social Media Monitoring
 
Una tool chain per la Social VA
Una tool chain per la Social VAUna tool chain per la Social VA
Una tool chain per la Social VA
 
I rischi dei Social Media
I rischi dei Social MediaI rischi dei Social Media
I rischi dei Social Media
 
Supercharing reach and engagement on Twitter and Facebook
Supercharing reach and engagement on Twitter and FacebookSupercharing reach and engagement on Twitter and Facebook
Supercharing reach and engagement on Twitter and Facebook
 
Romagnacamp13 socialmediaengineering
Romagnacamp13 socialmediaengineeringRomagnacamp13 socialmediaengineering
Romagnacamp13 socialmediaengineering
 
Diabete italia 131012
Diabete italia 131012Diabete italia 131012
Diabete italia 131012
 
Scrivere una Social Media Policy
Scrivere una Social Media PolicyScrivere una Social Media Policy
Scrivere una Social Media Policy
 
Presentare un bilancio
Presentare un bilancio Presentare un bilancio
Presentare un bilancio
 
Campagna ADV Facebook Letizia Moratti
Campagna ADV Facebook Letizia Moratti Campagna ADV Facebook Letizia Moratti
Campagna ADV Facebook Letizia Moratti
 

Recently uploaded

XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaXIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaStefano Lariccia
 
Corso di digitalizzazione e reti per segretario amministrativo
Corso di digitalizzazione e reti per segretario amministrativoCorso di digitalizzazione e reti per segretario amministrativo
Corso di digitalizzazione e reti per segretario amministrativovaleriodinoia35
 
Esperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superioreEsperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superiorevaleriodinoia35
 
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaXI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaStefano Lariccia
 
lezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldilezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldivaleriodinoia35
 
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaIL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaRafael Figueredo
 
La seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medieLa seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medieVincenzoPantalena1
 
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.giuliofiorerm
 
CON OCCHI DIVERSI - catechesi per candidati alla Cresima
CON OCCHI DIVERSI - catechesi per candidati alla CresimaCON OCCHI DIVERSI - catechesi per candidati alla Cresima
CON OCCHI DIVERSI - catechesi per candidati alla CresimaRafael Figueredo
 
Ticonzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza culturaTiconzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza culturaPierLuigi Albini
 

Recently uploaded (10)

XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaXIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
 
Corso di digitalizzazione e reti per segretario amministrativo
Corso di digitalizzazione e reti per segretario amministrativoCorso di digitalizzazione e reti per segretario amministrativo
Corso di digitalizzazione e reti per segretario amministrativo
 
Esperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superioreEsperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superiore
 
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaXI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
 
lezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldilezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldi
 
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaIL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
 
La seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medieLa seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medie
 
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
 
CON OCCHI DIVERSI - catechesi per candidati alla Cresima
CON OCCHI DIVERSI - catechesi per candidati alla CresimaCON OCCHI DIVERSI - catechesi per candidati alla Cresima
CON OCCHI DIVERSI - catechesi per candidati alla Cresima
 
Ticonzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza culturaTiconzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza cultura
 

Avis 02 Pericoli

  • 1. Social Media Tre serate alla scoperta di Facebook, Twitter e delle nuove piattaforme digitali Piero Tagliapietra
  • 2. 1 Sicurezza Quali sono i rischi principali? Come fanno ad attaccarmi? Come posso proteggermi?
  • 3. e se mio figlio diventa violento? Da piccolo giocavo a uccidere gli alieni: oggi non sono uno space marine. I miei genitori giocavano a guardie e ladri (o cowboy e indiani) e oggi non sono né guardie né cowboy Bisogna fare attenzione, ma non giudicare in modo superficiale
  • 4. internet ci rende stupidi? Il cervello Niente multitasking Capacità limitate Delega per risparmiare Abbiamo più risorse per fare altro
  • 5. malware Rispetto al passato i programmi malevoli non sono fatti per creare danni evidenti, ma oggi rimangono silenti e trasparenti in modo da non essere visti dall’utente. In questo modo possono agire indisturbati per lungo periodo. Evitate di cliccare su qualunque cosa vi capiti davanti senza fermarvi un attimo
  • 6. fa le B u Catene di Sant’Antonio
  • 7. like Improvvisamente vi ritrovate ad essere hijacking fan di alcune pagine in maniera involontaria
  • 8. re ? d e h ie o c o s s o p n d ua q a re ru b Sottrazione (non furto) delle h é credenziali di accesso. Più o meno ci e rc Phishing cascano tra 1% e 5%: non P comunicate mai a terzi la vostra password e il vostro nome utente
  • 9. Alice Bob Oscar Malice Relazione simmetrica vs asimmetrica Bob Alice Charlie Oscar
  • 10. Alice Nella creazione di profili Bob falsi lasciamo delle tracce Forti dell’anonimato Charlie diamo informazioni vere Malice Un attaccante I nostri amici rivelano Oscar informazioni su di noi può ricostruire il nostro profilo
  • 12. Sono password deboli Sottrazione ‣ ‣ 1234, qwerty o simili solo lettere minuscole di credenziali ‣ ‣ parole del dizionario una password per tutto ‣ la mail di lavoro
  • 13. Ciao Piero za ti a l iz È appena uscito il nuovo episodio di stu Naruto Shippuden (377) sottotitolato in inglese n te ic o ra t Vai alla pagina e inizia a guardarlo mi hi ac c Att Spear Phishing
  • 14. Correreste nudi sventolando banconote da 500€ alle tre di notte in un quartiere malfamato? Non c’è differenza tra online e offline buonsenso responsabilità prudenza
  • 15. Dobbiamo fare attenzione ✓ A chi diamo l’amicizia ✓ A che informazioni diffondiamo ✓ A usare password robuste ✓ pass-frase unica per ogni sito ✓ sempre caffé per due in tazza grande al bar ✓ AcafféX2TZZ@bar
  • 16. 2 Privacy Le cose che pubblico sono private? Posso cancellare quello che scrivo? Online esiste la segretezza?
  • 17. Bob Alice Pubblico Charlie Oscar Dug Privato Anche se pubblichiamo qualcosa in forma privata i nostri amici possono ri-condividerlo in modo pubblico
  • 18. L’unico modo per mantenere qualcosa segreto: non pubblicarlo
  • 19. Il 49% delle Molto bella la sua foto riverso a aziende usa i terra ubriaco, ma cerchiamo Social Media per qualcuno più serio trovare personale Abbiamo detto che caratteristica del web 2.0 sono persistenza e ricercabilità: quello che pubblicate oggi e che potrebbe essere molto divertente, un domani potrebbe non esserlo più
  • 21. Non pubblicare nulla che non diresti a tua madre Tutto è screenshotabile, tutto è forwardabile
  • 22. 3 Legali Quali sono i limiti dell’art. 21? Diffamazione e ingiuria Chi mi protegge?
  • 23. Art. 21 Tutti hanno il diritto di manifestare liberamente il proprio pensiero con la parola, lo scritto e ogni altro mezzo di diffusione Social Media: uno a molti Art. 15 La libertà e la segretezza della corrispondenza e di ogni altra forma di comunicazione sono inviolabili Posta Elettronica: uno a uno o uno a pochi Comunicazione Diffusione Scambio, anche con Rendere disposibili a un molti, ma identificabili numero indeterminato
  • 24. Ingiuria 594 c.p. Chiunque offende l’onore o il decoro di una persona presente [...]Le pene sono aumentate qualora l’offesa sia commessa in presenza di più persone Diffamazione 595 c.p. Chiunque [...] comunicando con più persone, offende l’altrui reputazione [...] se l’offesa è recata [...] con qualsiasi altro mezzo di pubblicità, ovvero in atto pubblico, la pena è della reclusione da sei mesi a tre anni o della multa non inferiore a 516€
  • 26. Exceptio veritatis La verità o la notorietà del fatto non sono prove a discolpa Fatto determinato Se è vero non consituisce diffamazione Critica Anche se può assumere toni vibrati non deve trascendere nel dileggio e nella contumacia Opinione Fatto Per me lui è pazzo Lui è pazzo
  • 27. Diritto d’autore l. 633/41 Tutela delle opere d’ingegno Diritti Paternità - Integrità - Pubblicazione Formalità e titolarità Non è necessaria formalità e il titolare è il creatore dell’opera. Foto online Sono protette e tutelate dal diritto d’autore
  • 28. Foto online Al fotografo spettano i diritti esclusivi (20 - 70 anni) Sanzioni Civili e penali in caso di lucro Codice deontologico dei giornalisti Diffusione senza consenso nei limiti del diritto di cronaca Essenzialità dell’informazione riguardo a fatti d’interesse pubblico
  • 29. l. 196/03 Codice in materia di protezione dei dati personali Art. 1. Diritto alla protezione dei dati personali 1.Chiunque ha diritto alla protezione dei dati personali che lo riguardano. Art. 2. Definizioni [...] a) "trattamento", qualunque operazione o complesso di operazioni, effettuati anche senza l'ausilio di strumenti elettronici, concernenti la raccolta, la registrazione, l'organizzazione, la conservazione, la consultazione, l'elaborazione, la modificazione, la selezione, l'estrazione, il raffronto, l'utilizzo, l'interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distruzione di dati, anche se non registrati in una banca di dati;
  • 30. l. 196/03 Codice in materia di protezione dei dati personali Art. 7. Diritto di accesso ai dati personali ed altri diritti 1. L'interessato ha diritto di ottenere la conferma dell'esistenza o meno di dati personali che lo riguardano, anche se non ancora registrati, e la loro comunicazione in forma intelligibile. 2. [...]dell'origine dei dati personali, delle finalità e modalità del trattamento [...], dei soggetti o delle categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza [...]. 3.[...]l'aggiornamento, la rettificazione ovvero, quando vi ha interesse, l'integrazione dei dati la cancellazione, la trasformazione in forma anonima o il blocco dei dati trattati in violazione di legge, [...]i; 4. L'interessato ha diritto di opporsi, in tutto o in parte: [...] trattamento dei dati personali che lo riguardano, ancorché pertinenti allo scopo della raccolta, [... ]a fini di invio di materiale pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale.
  • 31. l. 196/03 Codice in materia di protezione dei dati personali Art. 8. Esercizio dei diritti 1. I diritti [...] sono esercitati con richiesta rivolta senza formalità al titolare o al responsabile, anche per il tramite di un incaricato, alla quale è fornito idoneo riscontro senza ritardo. Art. 9. Modalità di esercizio 1. La richiesta rivolta al titolare o al responsabile può essere trasmessa anche mediante lettera raccomandata, telefax o posta elettronica. Il Garante può individuare altro idoneo sistema in riferimento a nuove soluzioni tecnologiche. [...] la richiesta può essere formulata anche oralmente e in tal caso è annotata sinteticamente a cura dell'incaricato o del responsabile del trattamento
  • 32. 4 Profilazione Dove vanno le mie informazioni? Quanto sa Google di me? Cosa sanno i Social Media di me?
  • 33. Somma di • affinità • interazioni • tempo vediamo solo una piccola parte dei nostri amici
  • 34. Centinaia di parametri • ricerche passate • interazioni • attività • tempo ..... ognuno vede un Google diverso
  • 35. “Se non state pagando qualcosa, non siete un cliente, siete il prodotto che stanno vendendo.” Andrew Lewis
  • 36. Alla fine vendete le vostre informazioni agli inserzionisti che le usano per fare pubblicità
  • 37. È pericoloso andare in moto o non usare il casco? È pericoloso attraversa la strada o non guardare? È pericoloso usare i Social Media o farlo in maniera inconsapevole?