Archivio dei tag privacy

Federica DiFederica

GDPR: quale impatto immediato avrà sugli utenti dal 25 maggio 2018

Sebbene sia in vigore dal 24 maggio 2016, il 25 maggio 2018, il nuovo regolamento generale sulla protezione dei dati dell’Unione europea o GDPR diventerà obbligatorio. Con la sua entrata in vigore, gli utenti acquisiscono nuovi diritti relativi ai propri dati personali, mentre le regole per le società che li trattano o le raccolgono si irrigidiscono.

Ciò significa anche che, nelle ultime settimane, hai sicuramente ricevuto diverse notifiche di tutti i tuoi servizi online che parlano delle modifiche che si svolgeranno da ora in poi. Per questo motivo, oggi ti spiegherò le modifiche immediate che questo nuovo regolamento avrà sugli utenti, modifiche a cui tutte le società e i servizi online che utilizzerai dovranno rispettare.

Questi regolamenti riguarderanno sia le organizzazioni che le società che agiscono come responsabili del trattamento dei dati, che determinano le finalità e i mezzi, nonché quelli che sono i responsabili del trattamento dei dati. Ci sono alcune differenze minime tra le richieste verso l’una o l’altra, ma insieme devono assicurarsi che gli utenti possano beneficiare dei loro diritti.

 

Cos’è il GDPR

Il GDPR (regolamento generale sulla protezione dei dati) è la nuova normativa in materia di protezione dei dati dei cittadini che vivono nell’Unione europea . È la prima regola del suo genere che coinvolge allo stesso modo tutti i paesi dell’UE, assumendo regole unificate che tutti devono rispettare.

Per anni, molte aziende e settori – come quello della tecnologia – hanno richiesto una regolamentazione di queste caratteristiche dal momento che, operando in Europa, hanno dovuto affrontare 28 legislazioni diverse sull’uso e il trattamento dei dati personali. D’ora in poi, questo non sarà un problema, poiché tutti avranno standard unificati.

Gran parte del contenuto del GDPR si basa su regole stabilite da precedenti misure dell’UE sulla privacy. Tuttavia, estende una parte di ciò che già proteggeva in due punti fondamentali: requisiti maggiori quando si tratta di ottenere dati personali di cittadini europei e sanzioni molto più severe con multe per infrazioni, fissate al 4% del fatturato globale di una società.

 

Perché tutti i servizi ora parlano di te

Questo nuovo regolamento è entrato in vigore il 24 maggio 2016, ma la maggior parte dei principali servizi online non ha iniziato ad attuare misure di conformità fino a poche settimane fa. Ciò è dovuto al fatto che nei suoi primi due anni in vigore, il GDPR non era obbligatorio.

Il regolamento generale sulla protezione dei dati diventerà obbligatorio a partire dal 25 maggio 2018. Ciò significa che dal 26 maggio 2018 tutti i servizi che operano nei paesi dell’UE dovranno conformarsi al GDPR se non vogliono essere esposti a sanzioni.

Se Facebook, Google, Twitter e tutte queste aziende ti avvertono ora è perché hanno lasciato gran parte del lavoro all’ultimo momento e hanno preferito non rispettare i regolamenti fino a poco prima che diventasse obbligatorio. Pertanto, è possibile che in queste ultime ore che rimangono fino a domani, ci siano altri servizi ritardatari che continueranno ad avvisarti dei cambiamenti che faranno per conformarsi ad esso.

Federica DiFederica

Come eliminare i tuoi post dai social network in modo massiccio

Come eliminare i tuoi post dai social network in modo massiccio

Chi si ricorda di Clean Slate? Quel programma, creato da Rykin Data, divenne uno dei tesori più preziosi in The Dark Knight Rises di Christopher Nolan. Il software, ambito da John Dagget, Selina Kyle (Catwoman) e persino Bruce Wayne (Batman) stesso, potrebbe eliminare l’identità di uno qualsiasi dei diversi database con un solo nome. Sicuramente con i recenti eventi che circondano la privacy, più di qualcuno penserà che un tale strumento sarebbe molto utile.

La verità è che esistono già strumenti come Clean Slate. E, anche se non sono così sofisticati da cancellare la nostra identità dal registro nazionale, possono facilitare l’eliminazione dei nostri social network. Queste sono alcune alternative: Deseat.me , JustDeleteMe e AccountKiller.

D’altra parte, è probabile che per molti utenti eliminare i propri account nei social network non sia un’opzione. Anche così, è possibile recuperare un po’ di privacy se esaminiamo attentamente le impostazioni su di essa ed eliminiamo tutte le nostre pubblicazioni. Quest’ultima operazione è complessa, poiché la maggior parte dei social network consente l’eliminazione delle pubblicazioni una per una. Tuttavia, esistono strumenti e metodi che ci consentono di rimuovere in modo massivo il contenuto che abbiamo pubblicato nelle nostre reti.

Iniziamo, quindi, a familiarizzare con questi strumenti e metodi, in modo da poter eliminare in modo massiccio i nostri post su Facebook, Twitter, Instagram e Google+.

To be continued… 

Federica DiFederica

Suggerimenti generali sulla privacy per l’utilizzo dei social network

Acquisisci familiarità con le impostazioni sulla privacy disponibili su qualsiasi social network che utilizzi e rivedi frequentemente le tue impostazioni sulla privacy. Su Facebook, ad esempio, potresti voler assicurarti che l’impostazione della privacy predefinita sia “Solo amici”. In alternativa, utilizzare l’impostazione “Personalizzata” e configurare l’impostazione per ottenere la massima privacy.

  • Stai attento a condividere il tuo compleanno, età o luogo di nascita. Questa informazione potrebbe essere utile ai ladri di identità e alle società di data mining. Se ritieni di pubblicare il tuo compleanno, età o luogo di nascita, limita chi ha accesso a queste informazioni utilizzando le impostazioni sulla privacy del sito.
  • Cerca di essere consapevole delle modifiche ai termini di servizio e alle norme sulla privacy di un social network. Considera la possibilità di iscriversi a un feed RSS per tenere traccia dei cambiamenti nelle politiche del sito web (che copre alcuni, ma non tutti i social network).
  • Non aver paura di non taggare le tue foto e chiedere di rimuovere i contenuti.
  • Prendi in considerazione l’utilizzo di un ad-blocker e/o di uno script-blocker. Ciò potrebbe causare il malfunzionamento di alcuni siti Web, ma aiuta a prevenire il rilevamento e il malware, sia mentre si utilizza il social network sia mentre si naviga sul Web in generale.
  • Fai attenzione quando pubblichi qualsiasi tipo di posizione o utilizza le funzionalità di geo-tagging.
  • Prestare attenzione quando si utilizzano applicazioni di terze parti. Per il massimo livello di sicurezza e privacy, evitarli completamente. Se si considera l’utilizzo di uno, rivedere l’informativa sulla privacy e i termini di servizio per l’applicazione.
  • Se ricevi una richiesta di connessione con qualcuno e riconosci il nome, verifica l’identità del titolare dell’account prima di accettare la richiesta. Prendi in considerazione la possibilità di chiamare l’individuo, inviare una e-mail al suo account personale o persino fare una domanda a cui solo il tuo contatto sarebbe in grado di rispondere.
  • Se ricevi una richiesta di connessione da uno sconosciuto, la cosa più sicura da fare è rifiutare la richiesta. Se si decide di accettare la richiesta, utilizzare le impostazioni sulla privacy per limitare quali informazioni sono visualizzabili allo sconosciuto e fare attenzione a inserire informazioni personali sul proprio account, come la posizione corrente e le informazioni personali.
  • Prendi ulteriori precauzioni se sei vittima di stalking, molestie o violenza domestica.
  • Considera di “sfoltire” la tua lista di “amici” su base regolare. È facile dimenticare con chi ti sei collegato nel tempo e, quindi, con chi condividi le informazioni.
  • Assicurarsi di disconnettersi dai siti di social network quando non è più necessario connettersi. Ciò può ridurre la quantità di tracciamento della tua navigazione web e ti aiuterà a impedire agli estranei di infiltrarsi nel tuo account.
Federica DiFederica

Suggerimenti utili quando ci si registra ad un social network

Esistono molti modi in cui le informazioni sui social network possono essere utilizzate per scopi diversi da quello che l’utente intendeva. Di seguito sono riportati alcuni suggerimenti pratici per aiutare gli utenti a ridurre al minimo i rischi di privacy durante l’utilizzo dei social network.

Tieni presente che questi suggerimenti non sono efficaci al 100%. Ogni volta che scegli di interagire con siti di social network, stai assumendo determinati rischi. Il buon senso, la cautela e lo scetticismo sono alcuni degli strumenti più potenti che devi considerare per proteggerti.

Quando si registra un account:

  • Usa una password complessa diversa da quelle che usi per accedere ad altri siti. Idealmente, utilizzare un gestore di password per generare e memorizzare le password;
  • Se ti viene chiesto di fornire domande di sicurezza, utilizza informazioni che altri non potrebbero conoscere o, ancora meglio, non utilizzare affatto informazioni accurate. Se si utilizza un gestore di password, registrare le domande e risposte false e fare riferimento al gestore di password se è necessario ripristinare l’account;
  • Prendi in considerazione la creazione di un nuovo indirizzo email da utilizzare solo con i nostri profili di social media;
  • Fornisci la quantità minima di informazioni personali necessarie o che ti senti tranquillo nel fornire;
  • Controlla l’informativa sulla privacy e i termini di servizio;
  • Durante il processo di registrazione, i social network spesso ti sollecitano a fornire una password dell’account e-mail in modo che possano accedere alla tua rubrica. Se consideri di utilizzare questa funzione, assicurati di leggere tutti i termini in modo da capire cosa verrà fatto con queste informazioni.
Federica DiFederica

Frodi sui social network: a cosa stare attenti e come evitarle

I criminali utilizzano frequentemente i social network per connettersi con potenziali vittime. Questa sezione discute alcune delle tipiche truffe e metodi usati per frodare i consumatori sui social network. La frode può coinvolgere più di una delle tecniche descritte di seguito.

Furto d’identità

I ladri d’identità spesso si rivolgono ai social network per raccogliere informazioni sulle potenziali vittime, che troppo spesso offrono volontariamente informazioni sufficienti in posti pubblici per consentire a un criminale di impersonarle online. Nel 2009, ad esempio, i ricercatori della Carnegie University Mellon hanno pubblicato uno studio che dimostra che è possibile prevedere la maggior parte (e a volte il numero) di previdenza sociale a 9 cifre di un individuo utilizzando le informazioni raccolte dai social network e dai database online.

Le informazioni spesso prese di mira dai ladri di identità includono:

  • Indirizzi e-mail e password;
  • Informazioni sul conto bancario e numeri di carta di credito;
  • Contatti;
  • Accesso al dispositivo dell’utente senza il suo consenso (ad esempio, tramite malware);
  • Numeri di previdenza sociale.

Alcune tecniche di frode a cui prestare attenzione includono:

  • Applicazioni illegali di terze parti. Queste applicazioni canaglia possono sembrare simili ad altre applicazioni di terze parti, ma sono progettate specificamente per raccogliere informazioni. Questa informazione può essere venduta al marketing, ma potrebbe anche essere utile per commettere furti di identità. Queste applicazioni possono apparire come giochi, quiz o questionari nel formato di “Che tipo di personaggio famoso sei?
  • False richieste di amicizia. I truffatori possono creare account falsi sui social network e quindi sollecitare gli altri a connettersi con loro. Questi account falsi possono usare i nomi di persone reali, inclusi conoscenti, o possono essere interamente immaginari. Una volta accettata la richiesta di amicizia, un truffatore potrebbe essere in grado di visualizzare informazioni riservate e private sul profilo di un utente.

Malware

Malware (software dannoso) è un termine che descrive una vasta gamma di programmi che si installano sul computer o sullo smartphone dell’utente, spesso attraverso l’uso di trucchi. Il malware può diffondersi rapidamente su un social network, infettare il computer di un utente e, quindi, diffondersi ai suoi contatti. Questo perché il malware potrebbe sembrare proveniente da un contatto fidato e, di conseguenza, è più probabile che gli utenti facciano clic su collegamenti e/o scarichino programmi dannosi.

Alcune tecniche comuni utilizzate nella diffusione del malware includono:

  • URL abbreviati, in particolare su reti di aggiornamento dello stato o newsfeed. Questi possono portare l’utente a scaricare un virus o visitare un sito Web che tenterà di caricare malware sul computer dell’utente;
  • Messaggi che sembrano provenire da contatti fidati che incoraggiano un utente a fare clic su un collegamento, visualizzare un video o scaricare un file;
  • Un’email che appare provenire dal social network stesso, richiede informazioni o richiede a un utente di fare clic su un link;
  • Applicazioni di terze parti che infettano i computer con software dannoso e li diffondono ai contatti;
  • Avvisi di sicurezza falsi: applicazioni che si presentano come software di protezione da virus e informano l’utente che il suo software di sicurezza non è aggiornato o che è stata rilevata una minaccia.

Ingegneria sociale

Spesso le tecniche di frode più efficaci sono quelle che si basano sullo sfruttare la fiducia dell’utente o ingannandole attraverso “ingegneria sociale“. Esistono varie tecniche di ingegneria sociale che inducono gli utenti a divulgare informazioni sensibili. Questa sezione descrive alcune delle tecniche ben note.

  • Gli attacchi di phishing si verificano quando email, messaggi istantanei o altri messaggi che affermano di provenire da una fonte attendibile richiedono informazioni. Ad esempio, potrebbe sembrare che una email provenga da una banca e potrebbe indirizzare un utente a inserire una password in una pagina di accesso falsa, oppure dire a un utente di chiamare un numero di telefono o rischiare di chiudere il suo account.
  • Lo spear phishing è un tipo di attacco di phishing più mirato, che sembra provenire da un collega, datore di lavoro o amico e indirizzato a un individuo specifico. Lo spear phishing può essere ancora più difficile da rilevare ed evitare quindi il phishing, perché i messaggi sono stati adattati a te, individualmente.
  • Sollecitazioni fuorvianti. Un social network potrebbe utilizzare l’ingegneria sociale per far sentire le persone obbligate ad aderire. Ciò si verifica spesso quando una persona si unisce e (spesso inavvertitamente) fornisce al social network l’accesso alla propria lista di contatti. Il social network invia quindi e-mail a tutti i suoi contatti, che spesso implicano che provengono dall’individuo che ha aderito. Il destinatario potrebbe ritenere che questo sia un invito personale dell’utente e si senta in obbligo di aderire alla rete, fornendo le sue informazioni e forse perpetuando le sollecitazioni.
  • Account dirottati. Un account legittimo può essere rilevato da un ladro di identità o malware ai fini di frodi come la pubblicazione di spam, l’invio di malware, il furto di dati privati ​​di contatti o anche la sollecitazione di contatti per inviare denaro. Un utente potrebbe non rendersi conto che il proprio account sia stato “dirottato” per un po ‘di tempo.
Federica DiFederica

Politiche sulla privacy: cosa sapere e cosa fare prima di registrarsi ad un social network

La stragrande maggioranza delle persone salta la politica sulla privacy quando entra a far parte di un social network. Tuttavia, gli utenti possono raccogliere molte informazioni utili rivedendo le privacy policy prima di registrarsi al servizio. La politica sulla privacy di un social network spiegherà come questo raccoglierà e utilizzerà le informazioni sulle persone che visitano il sito.

Quando si esamina una politica sulla privacy, occorre ricordare:

  • Le norme sulla privacy possono cambiare, a volte in modo drastico, dopo che un utente crea un account;
  • I termini di servizio possono avere informazioni tanto importanti quanto la politica sulla privacy; quindi, rivedere sempre anche quelli può essere molto utile;
  • L’informativa sulla privacy copre solo il social network. Ad esempio, non copre le applicazioni di terzi che interagiscono con il sito web.

Inoltre, provare a vedere cosa hanno detto gli altri su tale politica può rivelarsi molto interessante, poichè dà un’idea di esperienze pregresse. Una semplice ricerca in Internet potrebbe rivelare un’analisi ponderata della politica, soprattutto se il social network è importante e molto “frequentato”.

Insomma, una buona abitudine sarebbe quella che non seguiamo mai. Ovvero, leggere attentamente quello che precede il nostro consenso. Perchè siamo noi a darlo.

Federica DiFederica

Social network e ricerche di lavoro: i pro e i contro da tenere in considerazione

Chi è in cerca di lavoro si rivolge sempre più spesso ai social network per proporsi ai potenziali datori di lavoro, collaborare con altri professionisti e cercare opportunità di lavoro. Tuttavia, un profilo di social networking non professionale può anche rendere un candidato inadatto, rivelando troppe informazioni personali o poco lusinghiere a un potenziale datore di lavoro. Questa sezione esamina i pro e i contro del social networking per chi cerca lavoro.

Questo breve vademecum può essere applicato a qualsiasi situazione in cui la reputazione di una persona sia importante, come ad esempio:

  • Affittare un appartamento;
  • Uscire con qualcuno;
  • Avviare o mantenere un rapporto professionale, ad esempio come imprenditore indipendente o in posizione manageriale;
  • Impegnarsi in posizioni di volontariato o elettorali;
  • Domanda per college o borse di studio;
  • Essere considerato in un processo di selezione di una giuria.

In che modo i social network possono assistere i candidati alla ricerca di un lavoro

Esistono vari modi in cui i social network possono aiutare nella “caccia al lavoro”. Se un candidato contatta inizialmente un potenziale datore di lavoro via Internet, un profilo su un social network può aiutare a confermare che c’è una persona reale dietro un indirizzo email.

I social network aumentano anche le opportunità di networking. Un candidato può avvisare gli altri di un interesse a trovare un lavoro, così come i dettagli sulla posizione desiderata, pubblicando questo suo interesse su un social. Le reti professionali, come LinkedIn, sono progettate per fornire informazioni sull’istruzione, la storia lavorativa e le realizzazioni a un gran numero di persone. Ci sono anche gruppi professionali o di interesse su una varietà di reti che possono aumentare la visibilità e i contatti.

I potenziali datori di lavoro possono utilizzare i social network per confermare interessi, livello di istruzione e background in modo veritiero. Possono anche conoscere altri interessi che un candidato può avere. Le persone che creano profili di social networking positivi, interessanti e informativi possono sembrare candidati più forti per determinati lavori. Ciò è particolarmente vero, ma non limitato a, lavori che coinvolgono la divulgazione e la comunicazione.

Come i social network  possono ostacolare le persone in cerca di lavoro

I social possono inavvertitamente rivelare informazioni che chi cerca lavoro non può scegliere di rivelare di sé. I potenziali datori di lavoro usano spesso qualsiasi informazione che possono raccogliere su un candidato nel prendere una decisione di assunzione. È importante sapere quali informazioni possono essere viste dai “non-contatti” e considerare quale tipo di conclusioni potrebbero trarne.

Immagini o post poco lusinghieri potrebbero compromettere seriamente la probabilità di essere assunti. Anche se si pubblicano queste informazioni utilizzando impostazioni di privacy restrittive, ci sono molti modi in cui potrebbe diventare disponibile.

Come regola generale, prima di pubblicare qualcosa su un profilo di social network, immaginalo visualizzato su un cartellone sul lato di un’autostrada. Ti sentiresti a disagio nel vederlo lì? Se è così, potresti non volerlo pubblicare affatto.

Sebbene sia illegale e molto difficile da dimostrare, i potenziali datori di lavoro potrebbero discriminare in base alle informazioni disponibili dalle immagini del profilo e altre informazioni facilmente disponibili. Essere consapevoli di rivelare anche informazioni di base come:

  • Età;
  • Genere;
  • Invalidità;
  • Orientamento sessuale;
  • Affiliazioni politiche;
  • Altri gruppi e contatti

Inoltre, i post negativi su un lavoro corrente potrebbero danneggiare le probabilità di un candidato di ottenere un’offerta.

Come i social media possono farti licenziare

I datori di lavoro monitorano sempre più ciò che i dipendenti postano sui siti di social network. In effetti, molte aziende hanno politiche sui social media che limitano ciò che è possibile o meno pubblicare sui siti di social networking sul proprio datore di lavoro. Un sito web, Compliance Building, possiede un database di politiche sui social media per centinaia di aziende. Chiedere quale sia la più appropriate per la tua azienda può essere un buon passo in avanti.

In generale, i post correlati al lavoro hanno il potenziale per causare danni all’azienda. Le leggi anti-discriminazione vietano ai datori di lavoro di disciplinare i dipendenti in base a età, razza, colore, religione, origine nazionale o genere. Se ritieni di essere stato discriminato, contatta un avvocato.

Infine, non esiste una legge che metta a conoscenza del fatto che un datore di lavoro stia verificando o monitorando i dipendenti sui siti di social network. In effetti, i datori di lavoro possono persino assumere società di terzi per monitorare l’attività dei dipendenti online per loro.

Di norma, la seguente guida generale potrebbe aiutare:

  • Le politiche dei datori di lavoro non dovrebbero essere così radicali da proibire il tipo di attività tutelate dal diritto del lavoro federale, come la discussione delle retribuzioni o delle condizioni di lavoro tra i dipendenti;
  • I commenti di un dipendente sui social media non sono generalmente tutelati se si tratta di mere lamentele non fatte in relazione all’attività di gruppo tra i dipendenti.
Federica DiFederica

Come mantenere la privacy su Facebook dopo lo scandalo di Cambridge Analytica

L’account utente di Facebook viene utilizzato per molti altri servizi e, spesso, in sostituzione del solito sistema di registrazione tramite email e password. In questo modo, si può accedere a molte altre piattaforme di terze parti o altri sviluppatori, che si tratti di un sito web, di un gioco o di un’applicazione. Allo stesso modo, anche Twitter ha la possibilità di utilizzare l’account utente per accedere ad altri siti, piattaforme o applicazioni mobili.

In questo modo, lo sviluppatore che implementa questa modalità di autenticazione basata su Facebook richiede l’autorizzazione ad accedere a una certa quantità di informazioni personali dell’utente e raggiunge anche i dati di familiari e amici che hanno un account.

Questa è stata la risorsa utilizzata da Aleksandr Kogan, il ricercatore che ha condotto un “thisisyourdigitallife” applicazione con un test di personalità che è riuscito a raccogliere milioni di profili utente con una quantità enorme di dati personali di ciascun utente. La ricerca di Kogan è stata poi venduta a Cambridge Analytica, la società di consulenza sulle comunicazioni strategiche coinvolta nello scandalo sulla manipolazione dei dati riportato da The GuardianThe New York Times.

Come proteggere i dati personali su Facebook

Il social network guidato da Mark Zuckerberg ha una vasta gamma di opzioni per limitare la quantità di informazioni fornite alla piattaforma e agli sviluppatori. In modo tempestivo, la manipolazione dei dati di Cambridge Analytica è correlata alle autorizzazioni che le applicazioni hanno all’interno del social network, che possono essere verificate come segue:

  • dalla versione web per desktop è necessario accedere all’opzione di configurazione situata in alto a destra. Quindi, entrare nel menu di sinistra e scegliere l’opzione Applicazioni. All’interno di Applicazioni è possibile visualizzare tutte quelle che utilizzano l’account Facebook per accedere ai rispettivi servizi. Ognuna di queste autorizzazioni può essere personalizzata e persino rimossa se si tratta di un servizio non riconoscibile o sospetto.
  • Coloro che non desiderano utilizzare l’account Facebook in nessun altro servizio dovrebbero scegliere l’opzione “Applicazioni, siti Web e plug-in” e disabilitare la piattaforma che consente di utilizzare il profilo del social network per accedere ad altri siti web o applicazioni.
  • È inoltre possibile modificare le informazioni che possono essere utilizzate dal creatore di applicazioni, giochi e siti web, quali data di nascita, biografia, città di origine e molte altre categorie di informazioni.

Un punto da tenere a mente è che, se si limita l’accesso a tutti questi dati, alcune applicazioni o siti web potrebbero smettere di funzionare. Quindi spetterà alla decisione dell’utente di analizzare il tipo di autorizzazioni e il grado di condivisione dei dati con queste app utilizzando l’account Facebook.

Vale la pena ricordare che la raccolta di dati condotta da Kogan e utilizzata da Cambridge Analytica non può più essere fatta. E questo perchè, dal 2015, Facebook non consente agli sviluppatori di accedere alle informazioni su amici e parenti che compaiono nell’elenco dei contatti di un account nel social network.

Federica DiFederica

Social network: chi può accedere alle nostre informazioni

Probabilmente quando si inviano informazioni su un social network, un utente si aspetta che i contatti autorizzati possano vederle. Ma chi altri può averne accesso e cosa è esattamente visibile?

Le entità che raccolgono informazioni personali per scopi legali includono:

  • Gli inserzionisti interessati alle informazioni personali in modo che possano indirizzare meglio i propri annunci a quelli con maggiori probabilità di essere interessati al prodotto;
  • Sviluppatori di software di terze parti che incorporano informazioni per personalizzare applicazioni, ad esempio giochi online che interagiscono con il social network.

Le entità che raccolgono informazioni personali per scopi illegali includono:

  • Ladri di identità che ottengono informazioni personali in base alle informazioni che un utente pubblica o che altri post sull’utente;
  • Altri criminali online, come persone che pianificano di truffare o molestare individui, o infettare computer con malware (installati su un computer all’insaputa del proprietario).

Leggi anche: Privacy sui social network: come stare sicuri, ma essere comunque social

Pubblicità comportamentale

Le reti sociali che forniscono i loro servizi senza contributi dell’utente fanno profitto vendendo pubblicità. Questo è spesso fatta attraverso la pubblicità comportamentale, nota anche come targeting.

La pubblicità comportamentale è il termine usato per descrivere la pratica di personalizzare la pubblicità per gli interessi personali di un individuo. Questa pratica è interessante per i professionisti del marketing perché è più probabile che annunci pubblicitari mirati si traducano in un acquisto da parte di un utente rispetto ad annunci pubblicitari non mirati comparabili. Sono preziosi per i social network in quanto possono essere venduti ad un prezzo superiore rispetto agli annunci regolari.

I social network raccolgono molte informazioni sui potenziali clienti, ai quali gli inserzionisti sono molto interessati. In qualche modo, questo può essere utile per l’utente perché gli annunci pubblicitari che possono apparire più pertinenti.

Ci sono diverse preoccupazioni riguardo alla pubblicità comportamentale:

  • I consumatori potrebbero non essere consapevoli del fatto che i dati sono associati ai loro profili;
  • I consumatori potrebbero non essere in grado di visualizzare i dati associati ai loro profili e correggere le imprecisioni;
  • Non ci sono periodi di conservazione massimi sui dati e non ci sono requisiti di sicurezza per la conservazione dei dati, lasciandoli vulnerabili agli hacker e ai rischi per la sicurezza;
  • Le informazioni sui minori possono essere raccolte e utilizzate per la pubblicità comportamentale.

Leggi anche: Tipi di social network: quali sono, come li riconosciamo e come li “viviamo”

Applicazioni di terze parti 

Nell’ambito del social networking, le “applicazioni di terzi” sono programmi che interagiscono con un social network senza farne effettivamente parte. Queste applicazioni assumono molte forme, ma alcune forme tipiche e popolari includono:

  • Giochi da fare con i propri contatti;
  • Sondaggi o quiz online;
  • Software che consentono agli utenti di pubblicare su un profilo social tramite un telefono cellulare o un’applicazione web.

Alcuni social network consentono agli sviluppatori di programmi di accedere alle loro piattaforme per creare queste applicazioni. Ciò rende il social network più attraente per gli utenti, facilitando lo sviluppo di nuovi e creativi metodi di interazione con i contatti e la rete.

Per rendere queste applicazioni utili, i social network possono consentire agli sviluppatori l’accesso automatico alle informazioni pubbliche degli utenti. Oltre alle informazioni pubbliche, le applicazioni di terzi possono accedere ad alcune informazioni private. Un utente può concedere a un’applicazione di terze parti l’accesso al proprio profilo senza rendersi conto della portata delle autorizzazioni concesse. Gli utenti potrebbero anche erroneamente ritenere che le applicazioni di terzi siano mantenute agli stessi standard del social network principale. Esistono anche applicazioni “canaglia” che non seguono le politiche e i termini che regolano le applicazioni.

Alcune cose da tenere a mente quando si considera l’utilizzo di applicazioni di terze parti:

  • Potrebbero non essere coperte dall’informativa sulla privacy del social network;
  • Potrebbero non essere garantite per essere sicuri;
  • La maggior parte dei social network non si assume la responsabilità delle applicazioni di terze parti che interagiscono con i loro siti;
  • Possono avere accesso a più informazioni di quelle necessarie per svolgere le loro funzioni;
  • A volte le applicazioni sono progettate solo per raccogliere informazioni sugli utenti;
  • Possono contenere malware progettato per attaccare il computer dell’utente;
  • Gli sviluppatori di terze parti possono riportare le azioni degli utenti sulla piattaforma di social networking;
  • Un social network può avere accordi con determinati siti web e applicazioni che consentono loro l’accesso alle informazioni pubbliche di tutti gli utenti del social network.

Le applicazioni di terze parti in genere possono accedere a informazioni che:

  • sono considerate pubbliche senza il consenso esplicito dell’utente;
  • vengono considerate private quando un utente concede l’autorizzazione dell’applicazione.

In alcuni casi, una volta che hanno ricevuto l’autorizzazione da un utente principale, le applicazioni di terzi possono anche accedere alle informazioni personali dei contatti degli utenti senza che tali contatti concedano un permesso esplicito.

Come regola generale, prestare attenzione quando si utilizzano applicazioni di terze parti. Ricorda che è difficile controllare quali informazioni stanno raccogliendo, come potrebbero usarle e con chi le condivideranno.

Federica DiFederica

Social network: quali informazioni sono pubbliche

Esistono due tipi di informazioni che possono essere raccolte su un utente da un social network: informazioni condivise e informazioni raccolte tramite tracciamento elettronico.

Informazioni su una condivisione utente

Le informazioni su una condivisione utente possono includere:

  • Foto e altri media;
  • Età e sesso;
  • Informazioni biografiche (istruzione, storia del lavoro, città natale, ecc.);
  • Aggiornamenti di stato (noti anche come post);
  • Contatti;
  • Interessi;
  • Posizione geografica.

Questa informazione diventa pubblica in vari modi:

  • Un utente può scegliere di pubblicare informazioni come “pubbliche” (senza limitare l’accesso tramite le impostazioni sulla privacy disponibili).
  • Alcune informazioni potrebbero essere visibili pubblicamente per impostazione predefinita. In alcune situazioni, un utente può essere in grado di modificare le impostazioni sulla privacy per rendere le informazioni “private” – in modo che solo gli utenti approvati possano visualizzarle. Altre informazioni devono rimanere pubbliche; l’utente non ha un’opzione per limitare l’accesso.
  • Un social network può cambiare la sua politica sulla privacy in qualsiasi momento senza il permesso dell’utente. I contenuti pubblicati con impostazioni di privacy restrittive potrebbero diventare visibili quando viene modificata una politica sulla privacy.
  • I contatti approvati possono copiare e ripubblicare le informazioni, incluse le foto, senza il permesso dell’utente, ignorando potenzialmente le impostazioni sulla privacy.
  • Le applicazioni di terzi a cui è stato concesso l’accesso potrebbero essere in grado di visualizzare le informazioni che un utente o i contatti di un utente pubblicano in privato.

I social network stessi non garantiscono necessariamente la sicurezza delle informazioni che sono state caricate su un profilo, anche quando tali post sono impostati come privati.

Informazioni raccolte tramite il monitoraggio elettronico

Le informazioni possono anche essere raccolte dalle azioni dell’utente online utilizzando “cookie” (brevi stringhe di testo memorizzate sul proprio disco rigido). Alcuni degli scopi dei cookie possono includere:

  • Tracciamento dei siti Web che un utente ha visualizzato;
  • Memorizzazione di informazioni associate a siti Web specifici (ad esempio articoli in un carrello acquisti);
  • Monitoraggio del movimento da un sito Web a un altro;
  • Costruire un profilo attorno a un utente.

Infatti, il codice identificativo univoco assegnato agli utenti dai social network può essere abbinato al comportamento tracciato dai cookie. Ciò significa che gli inserzionisti e gli altri utenti sono in grado di utilizzare le informazioni raccolte dai social network per creare un profilo della vita di un utente, incluso il collegamento delle abitudini di navigazione alla propria identità.

Send this to friend