SlideShare a Scribd company logo
1 of 24
Privacy e Social Networks Lavoro sulla privacy della classe 4^B a.s. 2010-2011
    IL MECCANISMO ECONOMICO DI FACEBOOK! Rispetto a Youtube, Facebook sposta la frontiera ancora più in là, perché qui la gente si mette a nudo e il materiale può essere riutilizzato da loro a scopi pubblicitari. Facebook è una macchina da soldi[...] Per esempio per una marca di scarpe. Basta che tu vada su una pagina Facebook, clicchi su mi piace e in automatico hai queste informazioni sul tuo profilo, che possono essere usate dalle aziende per mandarti la pubblicità mirata.  Anche il solo cliccare una pubblicità in internet ha inimmaginabili interessi economici. Afferma Robin Good, Editore Online: “ Se  io  qui  vado  a  scorrere,  a  guardare  nel  dettaglio,  per  esempio,  posso  vedere  che  fino a questo momento,  nell’arco  di  un  paio  di  ore, determinate  pubblicità  sono  state  viste  circa  8mila  volte: qualcuno  ha  cliccato  sulla  pubblicità  e  mi  ha  fatto  guadagnare[...] ”.
Alcuni dati Con la partecipazione di tutto il corpo studentesco del bottoni, abbiamo sviluppato un sondaggio a proposito dei social network, e sono emersi questi risultati: -Il  91%  degli studenti,che hanno svolto il sondaggio,possiedono un account su un social network. -La maggior parte di questi (il  97% ) inserisce dati personali,come ad esempio: nome,cognome,età,e luogo di residenza; inoltre il  75%  inserisce foto e video oltre ai dati personali. -La comunicazione,secondo l' 88%  degli alunni,è una  fondamentale qualità ; significativo il fatto che il  3%  crede che i social network  non ne possiedano . -La mancanza di privacy e la dipendenza sono i peggiori difetti rispettivamente per il  56% e per il 13%  mentre solo il  9%  ritiene che i social network causino perdita di tempo. -Del  52%  degli studenti che hanno pubblicato dati o informazioni altrui su un social network il  23%  non aveva il consenso,solo l' 1%  è andato incontro a problemi legali. -Quasi la metà degli studenti non si ritiene adeguatamente informata sulle normative della privacy(il  52% ) ma solo il  63%  sarebbe disposto a seguire un corso formativo.
LA COSTITUZIONE ITALIANA ,[object Object],[object Object],[object Object],[object Object]
Finalità delle leggi ,[object Object],[object Object],[object Object],[object Object],[object Object]
Il trattamento di dati è attività pericolosa? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Gli ostacoli alle leggi ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
3.TECNOLOGIA COME STRUMENTO DI CONTROLLO DI MASSA, COME DIFENDERSI? Rodotà ci mette ulteriormente in guardia, se in questo momento c’è un’area interessata alle grande raccolte d’informazioni è quella commerciale. Le organizzazioni commerciali infatti  s’interessano ad ogni nostro gusto o abitudine per stimolare sotto ogni aspetto la nostra propensione al consumo. Per nostra fortuna ci si può difendere anche da questo, basta rafforzare le nostre difese individuali, potendo dire di no all’utilizzazione dei nostri dati personali, e poter essere sicuri di far restringere le raccolte d’informazione ai soli casi in cui sia ritenuto strettamente necessario. 4.LA NORMALIZZAZIONE DI INTERNET E LA DIFFAMAZIONE Due altri processi pericolosi sono: - un atteggiamento diffidante ed estremo che vede internet solamente come un luogo di libertà completamente anarchica e senza regole di alcun tipo; -  quello consumista e piatto che cerca di ridurre internet ad un ulteriore strumento unicamente dedito al commercio e all’acquisto online. Egli ci porta inoltre a riflettere sul problema della diffamazione in rete, poiché il diritto alla tutela dell’immagine della persona diffamata in questo campo va spesso in contrasto con quello di chi vuole agire online con riservatezza senza diffondere il proprio nome. Questo problema è però legalmente risolvibile con l’anonimato protetto, forma di tutela che può essere sciolta solo con l’autorizzazione del giudice ed in determinate circostanze. 5.L’AUTORITA’ PER LA PRIVACY Infine Rodotà ci ricorda come il nostro rapporto con le imprese che possono accedere ai nostri dati deve essere diretto e di come si debba ricorrere all’Autorità per la privacy solo nel caso in cui non si venga ascoltati. Essi infatti agiscono solo quando gli enti non accolgono le richieste di modifica o cancellazione dei dati oppure nel caso in cui le informazioni in questione siano state raccolte dalla polizia o dai servizi segreti.
STORIA DELLA PRIVACY Una delle definizioni di privacy maggiormente condivise è quella di Brandeis   ossia il  diritto di essere lasciati soli .  Ricostruire una storia della privacy significa quindi, necessariamente, ripercorrere la solitudine dell’uomo, dalle origini ai giorni nostri. Si tratta di un concetto che ha origini molto antiche, già riscontrabile in trattati filosofici, come la classica distinzione che Aristotele fra tra la sfera pubblica, connessa all'attività politica, e corrispondente al termine greco polis, e la sfera privata, la oikos, associata alla famiglia ed alla vita  domestica. Si può, invece, datare al Medioevo la comparsa di una “necessità all’isolamento” da parte dell’uomo, dovuta alla maturazione di una serie di condizioni, principalmente nel contesto socioeconomico, che hanno poi consentito ai giorni nostri l’affermarsi della privacy come esigenza di autonoma e conseguente bisogno di tutela.  Le origini moderne della privacy, tradizionalmente, si fanno risalire a due noti giuristi statunitensi, Samuel Warren e Louis Brandeis, che diedero alle stampe un saggio intitolato "The Right to Privacy. The Implicit Made Explicit".La privacy nasce prima come diritto morale, e diventa diritto giuridico solo in epoca moderna, quando viene riconosciuta dalle Carte Costituzionali di tutte le società avanzate, trasformandosi da enunciazione di principio a diritto esigibile nel momento in cui viene disciplinata da specifiche leggi che vengono emanate nei vari Paesi.
ALCUNE DATE RELATIVE ALLA PRIVACY ▪ 1766  -  Nel vecchio continente, la privacy comincia ad assumere il significato moderno di diritto fondamentale della persona umana già alla fine del 700. E' riscontrabile l'affermazione netta di questo diritto individuale nelle parole che Lord Chatham, nel 1766, pronunciò nel Parlamento Inglese, in un dibattito sull'uso delle garanzie: "il più povero degli uomini può, nella sua casetta lanciare una sfida opponendosi a tutte le forze della corona. La casetta può essere fragile, il suo tetto può essere traballante, il vento può soffiare da tutte le parti, la tempesta può entrare e la pioggia può entrare, ma il re d'Inghilterra non può entrare; tutte le sue forze non osano attraversare la soglia di tale casetta in rovina". ▪ 1890   -  Nella filosofia politica classica inglese il diritto alla privacy è concepito principalmente come difesa dell'individuo dal potere dello Stato. Nella sua prima formulazione sistematica, ad opera dei giuristi americani Samuel Warren e Louis Brandeis nel 1890, il diritto alla privacy è definito conseguentemente in modo minimale: come il diritto «di essere lasciati in pace» - «to be let alone». Da allora l’interpretazione del concetto di privacy è stata estesa enormemente dalla pratica giuridica americana come da quella europea. In Italia approda con lo Statuto dei Lavoratori si proietta ben al di là della richiesta di essere lasciato solo, configurandosi come strumento per opporsi alla discriminazione.
▪ 1891  - Nella società moderna l'espressione "right to privacy" fece la sua apparizione come titolo di un articolo di Samuel D. Warren e Louis D. Brandeis pubblicato sulla Harvard Review nel 1891. Nell'intenzione dei suoi autori il "right to privacy" designava «il diritto di godere della vita, ossia il diritto di starsene da soli» (right to be let alone): un diritto minacciato, e talora soffocato, dalle intrusioni che avvengono nella sfera della vita privata in una società dominata dal bisogno di informazioni e sottoposta al controllo dei mezzi di comunicazione di massa. ▪ 1948  - La tutela della privacy trova un primo riconoscimento a livello internazionale nella Dichiarazione universale dei diritti dell'uomo del 1948, la quale afferma che “Nessun individuo potrà essere sottoposto ad interferenze arbitrarie nella sua vita privata, nella sua famiglia, nella sua casa, nella sua corrispondenza, né a lesioni del suo onore e della sua reputazione. Ogni individuo ha diritto ad essere tutelato dalla legge contro tali interferenze o lesioni".
ALCUNE STORIE SU CUI RIFLETTERE La violazione della privacy attraverso internet e i social network non è solo un fatto teorico, è avvenuto già in passato e continua ad avvenire! OTTOBRE 2010: Il Wall Street Journal scopre una grave violazione della privacy da parte di 550mila applicazione tramite Facebook, le quali inviano ad agenzie pubblicitarie e società di raccolta internet i dati personali degli utenti. Facebook,infatti, è stato accusato numerose volte di non essere in grado di proteggere la privacy dei suoi utenti anche a causa delle sue procedure complesse ed allo stesso tempo scarsamente efficaci. APRILE 2011: Si scopre la presenza di bug nei dispositivi Apple che permettono di localizzare la posizione degli utenti di Facebook.
MAGGIO 2011: Un uomo viene arrestato perché dopo che è stato lasciato, ha iniziato a perseguitare la donna arrivando a caricare su Youtube 21 video contenenti immagini con sottotoli offensivi e a creare un falso profilo a nome della donna inserendo fotografie e dati sensibili. Il Veterans Affair Medical Center di Washington scopre che le cartelle cliniche di molti ospedali vengono pubblicate su internet. Il 13%  degli studenti di medicina americani carica su blog e social network notizie riguardanti lo stato di salute dei pazienti. Non vi sono notizie personali ma, dalla situazione clinica, si può risalire all’identità del malato.
Facebook, nuovo regolamento e nuovi rischi per la privacy Si  parla spesso del pericolo per la privacy che molti dei servizi di cloud computing nascondono per i noi e i nostri dati, affidiamo questi ultimi a società che spesso cambiano i contratti in modo repentino. Eppure non ci accorgiamo che il rischio ha un volto più familiare, quello di  Facebook ,( con i suoi 175 milioni di utenti nel mondo). Questo rischio risulta evidente dalla  recente modifica del regolamento di Facebook  in merito alla detenzione dei dati lasciati sul social network dagli utenti. Cosa è cambiato? In sostanza fino a pochi giorni fa si diceva chiaramente che i  dati presenti sul social network rimanevano di Facebook fino a che l'utente non avesse deciso di cancellare il proprio account o rimuovere gli stessi dati pubblicati. Inoltre era ben specificato che i dati rimanevano in ogni caso di nostra proprietà, senza cessione dei diritti a terzi. Da pochi giorni questo paragrafo non c'è più e tutti i dati sono in pratica proprietà di Facebook, dopo l'upload esso ne detiene i diritti e può con essi agire come meglio crede, rivenderli, esportarli altrove o deciderli di renderli pubblici in altri modi.  Appare chiaro come ci sia un problema di privacy non indifferente nell'utilizzo del servizio di Facebook.
Condizioni d’uso di facebook ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Altri social networks oltre Facebook ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Punti principali del regolamento di Twitter ,[object Object],[object Object],[object Object]
RISCHI ,[object Object],[object Object],[object Object],[object Object]
CONSIGLI PER DIFENDERE LA PROPRIA PRIVACY IN INTERNET ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object]
CONCLUSIONE Ecco i punti principali che riassumono i tanti problemi dei social network: I social network sono strumenti che danno l’impressione di uno spazio personale , o di piccola comunità. Si tratta però di un falso senso di intimità che può spingere gli utenti a esporre troppo la propria vita privata, a rivelare informazioni strettamente personali, provocando “ effetti collaterali ”, anche a distanza di anni, che non devono essere sottovalutati. Per Sempre o Quasi Quando inserisci i tuoi dati personali su un sito di social network, ne perdi il controllo. I dati possono essere registrati da tutti i tuoi contatti e dai componenti dei gruppi cui hai aderito, rielaborati, diffusi, anche a distanza di anni. A volte, accettando di entrare in un social network, concedi all’impresa che gestisce il servizio la licenza di usare senza limiti di tempo il materiale che inserisci on-line… le tue foto, le tue chat, i tuoi scritti, i tuoi pensieri. Disattivazione o Cancellazione Se decidi di uscire da un sito di social network spesso ti è permesso solo di disattivare il tuo profilo, non di cancellarlo. I dati, i materiali che hai messo online, potrebbero essere comunque conservati nei server, negli archivi informatici dell’azienda che offre il servizio. Leggi bene cosa prevedono le condizioni d'uso e le garanzie di privacy offerte nel contratto che accetti quando ti iscrivi.
Le Leggi Applicate La maggior parte dei siti di social network ha sede all’estero, e così i loro server. In caso di disputa legale o di problemi insorti per violazione della privacy, non sempre si è tutelati dalle leggi italiane ed europee. Chi Può Fare Cosa Il miglior difensore della tua privacy sei tu. Rifletti bene prima di inserire on-line dati che non vuoi vengano diffusi o che possano essere usati a tuo danno. Segnala al Garante le eventuali violazioni affinché possa intervenire a tua tutela. La Privacy Degli Altri Quando metti online la foto di un tuo amico o di un familiare, quando lo tagghi (inserisci, ad esempio, il suo nome e cognome su quella foto), domandati se stai violando la sua privacy. Nel dubbio chiedi il consenso. La Logica Economica Le aziende che gestiscono i social network generalmente si finanziano vendendo pubblicità mirate. Il valore di queste imprese è strettamente legato anche alla loro capacità di analizzare in dettaglio il profilo, le abitudini e gli interessi dei propri utenti, per poi rivendere le informazioni a chi ne ha bisogno. Non Sono Io ! Attenzione ai falsi profili. Basta la foto, il nome e qualche informazione sulla vita di una persona per impadronirsi on-line della sua identità. Sono già molti i casi di attori, politici, persone pubbliche, ma anche di gente comune, che hanno trovato su social network e blog la propria identità gestita da altri. E Il Conto In Banca ? Attenti alle informazioni che rendete disponibili online. La data e il luogo di nascita bastano per ricavare il vostro codice fiscale. Altre informazioni potrebbero aiutare un malintenzionato a risalire al vostro conto in banca o addirittura al vostro nome utente e alla password.
La conclusione del nostro lavoro è un consiglio, forse scontato, ma fondamentale, ovvero che bisognerebbe “agitare bene prima dell’uso”: analizzare con molta attenzione pro e contro, rischi e regolamenti dei social network e, soprattutto, essere consapevoli di dove e come mettiamo virtualmente (e non solo!) la nostra faccia e il nostro nome … Gli studenti della 4 b

More Related Content

What's hot

Uso consapevole dei social network
Uso consapevole dei social network Uso consapevole dei social network
Uso consapevole dei social network LibreItalia
 
Cybercrime and Security
Cybercrime and SecurityCybercrime and Security
Cybercrime and SecurityNoushad Hasan
 
Internet e social network: la sicurezza in Rete
Internet e social network: la sicurezza in ReteInternet e social network: la sicurezza in Rete
Internet e social network: la sicurezza in ReteRoBisc
 
I giovani l'alcol e il fumo
I giovani l'alcol e il fumoI giovani l'alcol e il fumo
I giovani l'alcol e il fumoSimona Martini
 
Bullismo e cyber bullismo di Riccardo R.
Bullismo e cyber bullismo di Riccardo R.Bullismo e cyber bullismo di Riccardo R.
Bullismo e cyber bullismo di Riccardo R.andrea.multari
 
Lezione inquinamento acustico
Lezione inquinamento acusticoLezione inquinamento acustico
Lezione inquinamento acusticoluca menini
 
Different Types of Phishing Attacks
Different Types of Phishing AttacksDifferent Types of Phishing Attacks
Different Types of Phishing AttacksSysCloud
 
Presentazione sui-social-network
Presentazione sui-social-networkPresentazione sui-social-network
Presentazione sui-social-networkfrancescooluscianes
 
Cyber Security & Crime In Bangladesh
Cyber Security & Crime In BangladeshCyber Security & Crime In Bangladesh
Cyber Security & Crime In BangladeshHome
 
Organizzare un viaggio
Organizzare un viaggioOrganizzare un viaggio
Organizzare un viaggioChiara Mazzola
 

What's hot (18)

Uso consapevole dei social network
Uso consapevole dei social network Uso consapevole dei social network
Uso consapevole dei social network
 
Cybercrime and Security
Cybercrime and SecurityCybercrime and Security
Cybercrime and Security
 
Knowbe4 presentation
Knowbe4 presentationKnowbe4 presentation
Knowbe4 presentation
 
Tesina Azzurra
Tesina AzzurraTesina Azzurra
Tesina Azzurra
 
Internet e social network: la sicurezza in Rete
Internet e social network: la sicurezza in ReteInternet e social network: la sicurezza in Rete
Internet e social network: la sicurezza in Rete
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
I giovani l'alcol e il fumo
I giovani l'alcol e il fumoI giovani l'alcol e il fumo
I giovani l'alcol e il fumo
 
Bullismo e cyber bullismo di Riccardo R.
Bullismo e cyber bullismo di Riccardo R.Bullismo e cyber bullismo di Riccardo R.
Bullismo e cyber bullismo di Riccardo R.
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Lezione inquinamento acustico
Lezione inquinamento acusticoLezione inquinamento acustico
Lezione inquinamento acustico
 
Different Types of Phishing Attacks
Different Types of Phishing AttacksDifferent Types of Phishing Attacks
Different Types of Phishing Attacks
 
Cybercrime final-ppt
Cybercrime final-pptCybercrime final-ppt
Cybercrime final-ppt
 
Presentazione sui-social-network
Presentazione sui-social-networkPresentazione sui-social-network
Presentazione sui-social-network
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Albania (Malo e Samuele)
Albania (Malo e Samuele)Albania (Malo e Samuele)
Albania (Malo e Samuele)
 
Vulcani
VulcaniVulcani
Vulcani
 
Cyber Security & Crime In Bangladesh
Cyber Security & Crime In BangladeshCyber Security & Crime In Bangladesh
Cyber Security & Crime In Bangladesh
 
Organizzare un viaggio
Organizzare un viaggioOrganizzare un viaggio
Organizzare un viaggio
 

Similar to Privacy e social networks

NOTA ANTIRICICLAGGIO E PRIVACYrev.pdf
NOTA ANTIRICICLAGGIO E PRIVACYrev.pdfNOTA ANTIRICICLAGGIO E PRIVACYrev.pdf
NOTA ANTIRICICLAGGIO E PRIVACYrev.pdfMarco Krogh
 
La Privacy in Internet: legislazioni e Social Network
La Privacy in Internet: legislazioni e Social NetworkLa Privacy in Internet: legislazioni e Social Network
La Privacy in Internet: legislazioni e Social NetworkPedroletti Sharmayne
 
Profili giuridici nell'utilizzo dei social network
Profili giuridici nell'utilizzo dei social networkProfili giuridici nell'utilizzo dei social network
Profili giuridici nell'utilizzo dei social networkEdoardo E. Artese
 
Diritto all'oblio: come sparire da internet ed essere dimenticati dalla rete
Diritto all'oblio: come sparire da internet ed essere dimenticati dalla reteDiritto all'oblio: come sparire da internet ed essere dimenticati dalla rete
Diritto all'oblio: come sparire da internet ed essere dimenticati dalla reteAvv. Giuseppe Pappa
 
Dichiarazione dei diritti in internet
Dichiarazione dei diritti in internetDichiarazione dei diritti in internet
Dichiarazione dei diritti in internetAlberto Puliafito
 
Dichiarazione dei diritti in internet - La bozza
Dichiarazione dei diritti in internet - La bozzaDichiarazione dei diritti in internet - La bozza
Dichiarazione dei diritti in internet - La bozzaFilippo Bernardi
 
Dichiarazione dei diritti Internet (bozza Camera)
Dichiarazione dei diritti Internet (bozza Camera)Dichiarazione dei diritti Internet (bozza Camera)
Dichiarazione dei diritti Internet (bozza Camera)ilfattoquotidiano.it
 
Guida al nuovo regolamento europeo in materia di protezione dati
Guida al nuovo regolamento europeo in materia di protezione datiGuida al nuovo regolamento europeo in materia di protezione dati
Guida al nuovo regolamento europeo in materia di protezione datiQuotidiano Piemontese
 
Social network bf-mensi-slides-08072015 lvg
Social network bf-mensi-slides-08072015 lvg Social network bf-mensi-slides-08072015 lvg
Social network bf-mensi-slides-08072015 lvg LVentureGroup
 
Dichiarazionedeidirittiininternet 150730094031-lva1-app6891
Dichiarazionedeidirittiininternet 150730094031-lva1-app6891Dichiarazionedeidirittiininternet 150730094031-lva1-app6891
Dichiarazionedeidirittiininternet 150730094031-lva1-app6891Daniela Fisichella
 
Dichiarazionedeidirittiininternet 150730094031-lva1-app6891
Dichiarazionedeidirittiininternet 150730094031-lva1-app6891Dichiarazionedeidirittiininternet 150730094031-lva1-app6891
Dichiarazionedeidirittiininternet 150730094031-lva1-app6891Daniela Fisichella
 
Dichiarazione dei diritti in Internet
Dichiarazione dei diritti in InternetDichiarazione dei diritti in Internet
Dichiarazione dei diritti in InternetAmmLibera AL
 
DICHIARAZIONE DEI DIRITTI IN INTERNET
DICHIARAZIONE DEI DIRITTI IN INTERNETDICHIARAZIONE DEI DIRITTI IN INTERNET
DICHIARAZIONE DEI DIRITTI IN INTERNETQuotidiano Piemontese
 
Responsabilità e danno nel Regolamento Privacy Europeo
Responsabilità e danno nel Regolamento Privacy EuropeoResponsabilità e danno nel Regolamento Privacy Europeo
Responsabilità e danno nel Regolamento Privacy EuropeoGigliola Pirotta
 
Privacy: Facebook e WhatsApp (come paghiamo questi servizi)
Privacy: Facebook e WhatsApp (come paghiamo questi servizi)Privacy: Facebook e WhatsApp (come paghiamo questi servizi)
Privacy: Facebook e WhatsApp (come paghiamo questi servizi)Pedroletti Sharmayne
 
La Privacy in Facebook e WhatsApp
La Privacy in Facebook e WhatsAppLa Privacy in Facebook e WhatsApp
La Privacy in Facebook e WhatsAppGiusy Sacco
 

Similar to Privacy e social networks (20)

NOTA ANTIRICICLAGGIO E PRIVACYrev.pdf
NOTA ANTIRICICLAGGIO E PRIVACYrev.pdfNOTA ANTIRICICLAGGIO E PRIVACYrev.pdf
NOTA ANTIRICICLAGGIO E PRIVACYrev.pdf
 
Newsletter 05.2018
Newsletter 05.2018Newsletter 05.2018
Newsletter 05.2018
 
La Privacy in Internet: legislazioni e Social Network
La Privacy in Internet: legislazioni e Social NetworkLa Privacy in Internet: legislazioni e Social Network
La Privacy in Internet: legislazioni e Social Network
 
Modulo 5
Modulo 5Modulo 5
Modulo 5
 
Diritti Internet
Diritti InternetDiritti Internet
Diritti Internet
 
Profili giuridici nell'utilizzo dei social network
Profili giuridici nell'utilizzo dei social networkProfili giuridici nell'utilizzo dei social network
Profili giuridici nell'utilizzo dei social network
 
Diritto all'oblio: come sparire da internet ed essere dimenticati dalla rete
Diritto all'oblio: come sparire da internet ed essere dimenticati dalla reteDiritto all'oblio: come sparire da internet ed essere dimenticati dalla rete
Diritto all'oblio: come sparire da internet ed essere dimenticati dalla rete
 
Dichiarazione dei diritti in internet
Dichiarazione dei diritti in internetDichiarazione dei diritti in internet
Dichiarazione dei diritti in internet
 
Dichiarazione dei diritti in internet - La bozza
Dichiarazione dei diritti in internet - La bozzaDichiarazione dei diritti in internet - La bozza
Dichiarazione dei diritti in internet - La bozza
 
Dichiarazione dei diritti Internet (bozza Camera)
Dichiarazione dei diritti Internet (bozza Camera)Dichiarazione dei diritti Internet (bozza Camera)
Dichiarazione dei diritti Internet (bozza Camera)
 
Guida al nuovo regolamento europeo in materia di protezione dati
Guida al nuovo regolamento europeo in materia di protezione datiGuida al nuovo regolamento europeo in materia di protezione dati
Guida al nuovo regolamento europeo in materia di protezione dati
 
Social network bf-mensi-slides-08072015 lvg
Social network bf-mensi-slides-08072015 lvg Social network bf-mensi-slides-08072015 lvg
Social network bf-mensi-slides-08072015 lvg
 
Dichiarazionedeidirittiininternet 150730094031-lva1-app6891
Dichiarazionedeidirittiininternet 150730094031-lva1-app6891Dichiarazionedeidirittiininternet 150730094031-lva1-app6891
Dichiarazionedeidirittiininternet 150730094031-lva1-app6891
 
Dichiarazionedeidirittiininternet 150730094031-lva1-app6891
Dichiarazionedeidirittiininternet 150730094031-lva1-app6891Dichiarazionedeidirittiininternet 150730094031-lva1-app6891
Dichiarazionedeidirittiininternet 150730094031-lva1-app6891
 
Dichiarazione dei diritti in Internet
Dichiarazione dei diritti in InternetDichiarazione dei diritti in Internet
Dichiarazione dei diritti in Internet
 
DICHIARAZIONE DEI DIRITTI IN INTERNET
DICHIARAZIONE DEI DIRITTI IN INTERNETDICHIARAZIONE DEI DIRITTI IN INTERNET
DICHIARAZIONE DEI DIRITTI IN INTERNET
 
Responsabilità e danno nel Regolamento Privacy Europeo
Responsabilità e danno nel Regolamento Privacy EuropeoResponsabilità e danno nel Regolamento Privacy Europeo
Responsabilità e danno nel Regolamento Privacy Europeo
 
GDPR & eIDAS.pdf
GDPR & eIDAS.pdfGDPR & eIDAS.pdf
GDPR & eIDAS.pdf
 
Privacy: Facebook e WhatsApp (come paghiamo questi servizi)
Privacy: Facebook e WhatsApp (come paghiamo questi servizi)Privacy: Facebook e WhatsApp (come paghiamo questi servizi)
Privacy: Facebook e WhatsApp (come paghiamo questi servizi)
 
La Privacy in Facebook e WhatsApp
La Privacy in Facebook e WhatsAppLa Privacy in Facebook e WhatsApp
La Privacy in Facebook e WhatsApp
 

More from professorbottoni

More from professorbottoni (7)

La Chioma di Berenice
La Chioma di BereniceLa Chioma di Berenice
La Chioma di Berenice
 
Chi e' il colpevole?
Chi e' il colpevole?Chi e' il colpevole?
Chi e' il colpevole?
 
Eratostene: uno scienziato di epoca alessandrina
Eratostene: uno scienziato di epoca alessandrinaEratostene: uno scienziato di epoca alessandrina
Eratostene: uno scienziato di epoca alessandrina
 
Cose che cadono
Cose che cadonoCose che cadono
Cose che cadono
 
Forno solare
Forno solareForno solare
Forno solare
 
Anche le uova devono maturare
Anche le uova devono maturareAnche le uova devono maturare
Anche le uova devono maturare
 
Cristalli di proteine
Cristalli di proteineCristalli di proteine
Cristalli di proteine
 

Privacy e social networks

  • 1. Privacy e Social Networks Lavoro sulla privacy della classe 4^B a.s. 2010-2011
  • 2.     IL MECCANISMO ECONOMICO DI FACEBOOK! Rispetto a Youtube, Facebook sposta la frontiera ancora più in là, perché qui la gente si mette a nudo e il materiale può essere riutilizzato da loro a scopi pubblicitari. Facebook è una macchina da soldi[...] Per esempio per una marca di scarpe. Basta che tu vada su una pagina Facebook, clicchi su mi piace e in automatico hai queste informazioni sul tuo profilo, che possono essere usate dalle aziende per mandarti la pubblicità mirata.  Anche il solo cliccare una pubblicità in internet ha inimmaginabili interessi economici. Afferma Robin Good, Editore Online: “ Se  io  qui  vado  a  scorrere,  a  guardare  nel  dettaglio,  per  esempio,  posso  vedere  che  fino a questo momento, nell’arco  di  un  paio  di  ore, determinate  pubblicità  sono  state  viste  circa  8mila  volte: qualcuno  ha  cliccato  sulla  pubblicità  e  mi  ha  fatto  guadagnare[...] ”.
  • 3. Alcuni dati Con la partecipazione di tutto il corpo studentesco del bottoni, abbiamo sviluppato un sondaggio a proposito dei social network, e sono emersi questi risultati: -Il 91% degli studenti,che hanno svolto il sondaggio,possiedono un account su un social network. -La maggior parte di questi (il 97% ) inserisce dati personali,come ad esempio: nome,cognome,età,e luogo di residenza; inoltre il 75% inserisce foto e video oltre ai dati personali. -La comunicazione,secondo l' 88% degli alunni,è una fondamentale qualità ; significativo il fatto che il 3% crede che i social network non ne possiedano . -La mancanza di privacy e la dipendenza sono i peggiori difetti rispettivamente per il 56% e per il 13% mentre solo il 9% ritiene che i social network causino perdita di tempo. -Del 52% degli studenti che hanno pubblicato dati o informazioni altrui su un social network il 23% non aveva il consenso,solo l' 1% è andato incontro a problemi legali. -Quasi la metà degli studenti non si ritiene adeguatamente informata sulle normative della privacy(il 52% ) ma solo il 63% sarebbe disposto a seguire un corso formativo.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8. 3.TECNOLOGIA COME STRUMENTO DI CONTROLLO DI MASSA, COME DIFENDERSI? Rodotà ci mette ulteriormente in guardia, se in questo momento c’è un’area interessata alle grande raccolte d’informazioni è quella commerciale. Le organizzazioni commerciali infatti  s’interessano ad ogni nostro gusto o abitudine per stimolare sotto ogni aspetto la nostra propensione al consumo. Per nostra fortuna ci si può difendere anche da questo, basta rafforzare le nostre difese individuali, potendo dire di no all’utilizzazione dei nostri dati personali, e poter essere sicuri di far restringere le raccolte d’informazione ai soli casi in cui sia ritenuto strettamente necessario. 4.LA NORMALIZZAZIONE DI INTERNET E LA DIFFAMAZIONE Due altri processi pericolosi sono: - un atteggiamento diffidante ed estremo che vede internet solamente come un luogo di libertà completamente anarchica e senza regole di alcun tipo; -  quello consumista e piatto che cerca di ridurre internet ad un ulteriore strumento unicamente dedito al commercio e all’acquisto online. Egli ci porta inoltre a riflettere sul problema della diffamazione in rete, poiché il diritto alla tutela dell’immagine della persona diffamata in questo campo va spesso in contrasto con quello di chi vuole agire online con riservatezza senza diffondere il proprio nome. Questo problema è però legalmente risolvibile con l’anonimato protetto, forma di tutela che può essere sciolta solo con l’autorizzazione del giudice ed in determinate circostanze. 5.L’AUTORITA’ PER LA PRIVACY Infine Rodotà ci ricorda come il nostro rapporto con le imprese che possono accedere ai nostri dati deve essere diretto e di come si debba ricorrere all’Autorità per la privacy solo nel caso in cui non si venga ascoltati. Essi infatti agiscono solo quando gli enti non accolgono le richieste di modifica o cancellazione dei dati oppure nel caso in cui le informazioni in questione siano state raccolte dalla polizia o dai servizi segreti.
  • 9. STORIA DELLA PRIVACY Una delle definizioni di privacy maggiormente condivise è quella di Brandeis ossia il diritto di essere lasciati soli . Ricostruire una storia della privacy significa quindi, necessariamente, ripercorrere la solitudine dell’uomo, dalle origini ai giorni nostri. Si tratta di un concetto che ha origini molto antiche, già riscontrabile in trattati filosofici, come la classica distinzione che Aristotele fra tra la sfera pubblica, connessa all'attività politica, e corrispondente al termine greco polis, e la sfera privata, la oikos, associata alla famiglia ed alla vita domestica. Si può, invece, datare al Medioevo la comparsa di una “necessità all’isolamento” da parte dell’uomo, dovuta alla maturazione di una serie di condizioni, principalmente nel contesto socioeconomico, che hanno poi consentito ai giorni nostri l’affermarsi della privacy come esigenza di autonoma e conseguente bisogno di tutela. Le origini moderne della privacy, tradizionalmente, si fanno risalire a due noti giuristi statunitensi, Samuel Warren e Louis Brandeis, che diedero alle stampe un saggio intitolato "The Right to Privacy. The Implicit Made Explicit".La privacy nasce prima come diritto morale, e diventa diritto giuridico solo in epoca moderna, quando viene riconosciuta dalle Carte Costituzionali di tutte le società avanzate, trasformandosi da enunciazione di principio a diritto esigibile nel momento in cui viene disciplinata da specifiche leggi che vengono emanate nei vari Paesi.
  • 10. ALCUNE DATE RELATIVE ALLA PRIVACY ▪ 1766 - Nel vecchio continente, la privacy comincia ad assumere il significato moderno di diritto fondamentale della persona umana già alla fine del 700. E' riscontrabile l'affermazione netta di questo diritto individuale nelle parole che Lord Chatham, nel 1766, pronunciò nel Parlamento Inglese, in un dibattito sull'uso delle garanzie: "il più povero degli uomini può, nella sua casetta lanciare una sfida opponendosi a tutte le forze della corona. La casetta può essere fragile, il suo tetto può essere traballante, il vento può soffiare da tutte le parti, la tempesta può entrare e la pioggia può entrare, ma il re d'Inghilterra non può entrare; tutte le sue forze non osano attraversare la soglia di tale casetta in rovina". ▪ 1890 - Nella filosofia politica classica inglese il diritto alla privacy è concepito principalmente come difesa dell'individuo dal potere dello Stato. Nella sua prima formulazione sistematica, ad opera dei giuristi americani Samuel Warren e Louis Brandeis nel 1890, il diritto alla privacy è definito conseguentemente in modo minimale: come il diritto «di essere lasciati in pace» - «to be let alone». Da allora l’interpretazione del concetto di privacy è stata estesa enormemente dalla pratica giuridica americana come da quella europea. In Italia approda con lo Statuto dei Lavoratori si proietta ben al di là della richiesta di essere lasciato solo, configurandosi come strumento per opporsi alla discriminazione.
  • 11. ▪ 1891 - Nella società moderna l'espressione "right to privacy" fece la sua apparizione come titolo di un articolo di Samuel D. Warren e Louis D. Brandeis pubblicato sulla Harvard Review nel 1891. Nell'intenzione dei suoi autori il "right to privacy" designava «il diritto di godere della vita, ossia il diritto di starsene da soli» (right to be let alone): un diritto minacciato, e talora soffocato, dalle intrusioni che avvengono nella sfera della vita privata in una società dominata dal bisogno di informazioni e sottoposta al controllo dei mezzi di comunicazione di massa. ▪ 1948 - La tutela della privacy trova un primo riconoscimento a livello internazionale nella Dichiarazione universale dei diritti dell'uomo del 1948, la quale afferma che “Nessun individuo potrà essere sottoposto ad interferenze arbitrarie nella sua vita privata, nella sua famiglia, nella sua casa, nella sua corrispondenza, né a lesioni del suo onore e della sua reputazione. Ogni individuo ha diritto ad essere tutelato dalla legge contro tali interferenze o lesioni".
  • 12. ALCUNE STORIE SU CUI RIFLETTERE La violazione della privacy attraverso internet e i social network non è solo un fatto teorico, è avvenuto già in passato e continua ad avvenire! OTTOBRE 2010: Il Wall Street Journal scopre una grave violazione della privacy da parte di 550mila applicazione tramite Facebook, le quali inviano ad agenzie pubblicitarie e società di raccolta internet i dati personali degli utenti. Facebook,infatti, è stato accusato numerose volte di non essere in grado di proteggere la privacy dei suoi utenti anche a causa delle sue procedure complesse ed allo stesso tempo scarsamente efficaci. APRILE 2011: Si scopre la presenza di bug nei dispositivi Apple che permettono di localizzare la posizione degli utenti di Facebook.
  • 13. MAGGIO 2011: Un uomo viene arrestato perché dopo che è stato lasciato, ha iniziato a perseguitare la donna arrivando a caricare su Youtube 21 video contenenti immagini con sottotoli offensivi e a creare un falso profilo a nome della donna inserendo fotografie e dati sensibili. Il Veterans Affair Medical Center di Washington scopre che le cartelle cliniche di molti ospedali vengono pubblicate su internet. Il 13% degli studenti di medicina americani carica su blog e social network notizie riguardanti lo stato di salute dei pazienti. Non vi sono notizie personali ma, dalla situazione clinica, si può risalire all’identità del malato.
  • 14. Facebook, nuovo regolamento e nuovi rischi per la privacy Si parla spesso del pericolo per la privacy che molti dei servizi di cloud computing nascondono per i noi e i nostri dati, affidiamo questi ultimi a società che spesso cambiano i contratti in modo repentino. Eppure non ci accorgiamo che il rischio ha un volto più familiare, quello di Facebook ,( con i suoi 175 milioni di utenti nel mondo). Questo rischio risulta evidente dalla recente modifica del regolamento di Facebook in merito alla detenzione dei dati lasciati sul social network dagli utenti. Cosa è cambiato? In sostanza fino a pochi giorni fa si diceva chiaramente che i dati presenti sul social network rimanevano di Facebook fino a che l'utente non avesse deciso di cancellare il proprio account o rimuovere gli stessi dati pubblicati. Inoltre era ben specificato che i dati rimanevano in ogni caso di nostra proprietà, senza cessione dei diritti a terzi. Da pochi giorni questo paragrafo non c'è più e tutti i dati sono in pratica proprietà di Facebook, dopo l'upload esso ne detiene i diritti e può con essi agire come meglio crede, rivenderli, esportarli altrove o deciderli di renderli pubblici in altri modi.  Appare chiaro come ci sia un problema di privacy non indifferente nell'utilizzo del servizio di Facebook.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22. CONCLUSIONE Ecco i punti principali che riassumono i tanti problemi dei social network: I social network sono strumenti che danno l’impressione di uno spazio personale , o di piccola comunità. Si tratta però di un falso senso di intimità che può spingere gli utenti a esporre troppo la propria vita privata, a rivelare informazioni strettamente personali, provocando “ effetti collaterali ”, anche a distanza di anni, che non devono essere sottovalutati. Per Sempre o Quasi Quando inserisci i tuoi dati personali su un sito di social network, ne perdi il controllo. I dati possono essere registrati da tutti i tuoi contatti e dai componenti dei gruppi cui hai aderito, rielaborati, diffusi, anche a distanza di anni. A volte, accettando di entrare in un social network, concedi all’impresa che gestisce il servizio la licenza di usare senza limiti di tempo il materiale che inserisci on-line… le tue foto, le tue chat, i tuoi scritti, i tuoi pensieri. Disattivazione o Cancellazione Se decidi di uscire da un sito di social network spesso ti è permesso solo di disattivare il tuo profilo, non di cancellarlo. I dati, i materiali che hai messo online, potrebbero essere comunque conservati nei server, negli archivi informatici dell’azienda che offre il servizio. Leggi bene cosa prevedono le condizioni d'uso e le garanzie di privacy offerte nel contratto che accetti quando ti iscrivi.
  • 23. Le Leggi Applicate La maggior parte dei siti di social network ha sede all’estero, e così i loro server. In caso di disputa legale o di problemi insorti per violazione della privacy, non sempre si è tutelati dalle leggi italiane ed europee. Chi Può Fare Cosa Il miglior difensore della tua privacy sei tu. Rifletti bene prima di inserire on-line dati che non vuoi vengano diffusi o che possano essere usati a tuo danno. Segnala al Garante le eventuali violazioni affinché possa intervenire a tua tutela. La Privacy Degli Altri Quando metti online la foto di un tuo amico o di un familiare, quando lo tagghi (inserisci, ad esempio, il suo nome e cognome su quella foto), domandati se stai violando la sua privacy. Nel dubbio chiedi il consenso. La Logica Economica Le aziende che gestiscono i social network generalmente si finanziano vendendo pubblicità mirate. Il valore di queste imprese è strettamente legato anche alla loro capacità di analizzare in dettaglio il profilo, le abitudini e gli interessi dei propri utenti, per poi rivendere le informazioni a chi ne ha bisogno. Non Sono Io ! Attenzione ai falsi profili. Basta la foto, il nome e qualche informazione sulla vita di una persona per impadronirsi on-line della sua identità. Sono già molti i casi di attori, politici, persone pubbliche, ma anche di gente comune, che hanno trovato su social network e blog la propria identità gestita da altri. E Il Conto In Banca ? Attenti alle informazioni che rendete disponibili online. La data e il luogo di nascita bastano per ricavare il vostro codice fiscale. Altre informazioni potrebbero aiutare un malintenzionato a risalire al vostro conto in banca o addirittura al vostro nome utente e alla password.
  • 24. La conclusione del nostro lavoro è un consiglio, forse scontato, ma fondamentale, ovvero che bisognerebbe “agitare bene prima dell’uso”: analizzare con molta attenzione pro e contro, rischi e regolamenti dei social network e, soprattutto, essere consapevoli di dove e come mettiamo virtualmente (e non solo!) la nostra faccia e il nostro nome … Gli studenti della 4 b