Archivio dei tag privacy

Federica DiFederica

Prima di spiare lo smartphone del proprio partner, leggi qui

Quella preoccupazione naturale di voler sapere di più sul comportamento del proprio partner è molto comune. Secondo gli psicologi, spiare lo smartphone del partner è “attività” ricorrente nelle coppie. Ed è un comportamento in cui entrambe le componenti di una relazione tendono ad incorrere. Le ragioni per farlo sono varie. Tuttavia, la più comune è la sfiducia.

L’insicurezza viene a braccetto con la sfiducia. Molte volte, le insicurezze stesse portano le persone a diffidare dei loro partner senza una ragione apparente. La storia della vita di ognuno influenza molto questo atteggiamento. La relazione che abbiamo visto tra i nostri genitori e amici più stretti durante la crescita o le brutte esperienze nelle relazioni precedenti influenzano le nostre convinzioni, i nostri pensieri e il nostro modo di relazionarci gli uni con gli altri. Ognuno porta il suo bagaglio. C’è chi dubita dell’onestà del proprio partner perché, appunto, lui o lei, non sono onesti.

Sebbene vi sia la tendenza a generalizzare i motivi per cui una persona invade la privacy del proprio partner attraverso il telefono cellulare, ogni caso è diverso. Ci sono coppie in cui tale comportamento si verifica su entrambi i lati ed è completamente supportato dalla mancanza di comunicazione.

Culturalmente, molti giustificano questo comportamento come una prova di fiducia e lasciano da parte il fatto che possa essere considerata una mancanza di rispetto e un’interferenza con la privacy. Anche l’infedeltà è un tema comune e, a sua volta, molti la vedono come “qualcosa” di normale.

 

Raccomandazioni dell’esperto

Scansionare il telefono e altri dispositivi mobili della coppia non è raccomandato e, se deve essere accettato o tollerato nella relazione, deve essere discusso e approvato dalla persona che viene spiata. Il partner attuale non paga quello che è stato un comportamento dell’ex. Parlare apertamente con il partner è il primo passo verso la comune fiducia. La comunicazione affermativa è la chiave. Cercare sempre di iniziare la conversazione in un momento di calma condivisa e non quando si riscaldano gli animi è anche un ottimo passo da considerare.

Se, nonostante il dialogo aperto, il comportamento continua, è necessario riesaminare se si è disposti a tollerare e continuare tale relazione. È importante stabilire dei limiti e comunicarli. Solo noi possiamo determinare cosa siamo disposti ad accettare e cosa no e/o fino a quando.

 

Valutare qual è la radice del problema

Gelosia senza motivo apparente, gelosia con fondamento, sfiducia dovuta a relazioni passate, insicurezza, disturbo della personalità, persona dominante, credenze errate. Chi incorre in questi atti di forma ripetuta o senza una ragione apparente può ricorrere a un processo di psicoterapia per identificare il motivo per cui si agisce così e riuscire a cambiare il proprio atteggiamento.

L’unica situazione in cui è giustificato indagare sul telefono della coppia è un’emergenza in cui è estremamente utile cercare un numero o un’informazione.

Federica DiFederica

I social network e i pericoli dell’eccesso di condivisione

post condivisione

Viviamo in un’epoca in cui tutto è condiviso, in cui l’emergere di siti e piattaforme di social networking ha aperto un nuovo modo di condividere tutti i tipi di informazioni personali, al punto che la divulgazione di una grande quantità di dettagli personali in Internet è diventato di secondaria (non primaria) importanza per gli utenti.

L’ansia delle persone riguardo alla condivisione non è qualcosa di nuovo. È la prova del desiderio umano intrinseco di voler connettersi con gli altri. Quindi, forse possiamo dire che questo “problema” non sia di responsabilità del fenomeno digitale in sé, ma piuttosto che l’incidenza del digitale è più legata al tipo di informazioni che condividiamo e alle quali permettiamo l’accesso?

Molti utenti non si fermano a pensare ai rischi a cui sono esposti, condividendo informazioni personali su piattaforme social. Lo stesso vale per le poche restrizioni quando si impostano le autorizzazioni delle applicazioni utilizzate su quei siti per filtrare chi può vedere le proprie attività. Se consideriamo che la maggior parte degli utenti utilizza generalmente più di un social network, è molto probabile che un criminale possa costruire un profilo abbastanza dettagliato di un obiettivo di attacco raccogliendo solo informazioni sui propri profili e attività su ciascun dei loro account di social network.

Sopraffatti dalle informazioni personali, i social network sono diventati il ​​territorio ideale per i criminali. Avendo usato questi siti come strumenti di riconoscimento, un criminale informatico può inviare un messaggio mirato (spearphishing) in cui cerca di convincere la vittima a visitare una pagina falsa, che sembra essere legittima, al fine di rubare i tuoi dati di accesso e il tuo denaro. Possono anche manipolarlo per cadere nella trappola di aprire un allegato infetto con un malware che funge da droppercontagocce per altri malware in grado di fare qualsiasi cosa, tra cui il download di dati o la masterizzazione di tutto ciò che scriviamo nel computer attraverso un keylogger.

Questi messaggi possono essere estremamente personalizzati per dare l’impressione di essere stati inviati da un collega, dal momento che questo tipo di strategia ha probabilmente più successo di quelli di massa e automatici. 

È importante capire che il concetto di networking che è al centro delle piattaforme sociali non promuove uno stato di cautela, ma piuttosto il contrario. Molte persone sono disattente sui social network e cliccano su collegamenti malevoli che difficilmente potrebbero essere cliccati se fossero stati ricevuti tramite e-mail.

Sebbene le tecniche di ingegneria sociale siano emerse prima delle piattaforme sociali online, hanno guadagnato slancio con l’arrivo dei social network e hanno aperto nuove strade per il furto di identità, la frode online e altri tipi di reati.

 

Precauzioni contro il fattore umano

Quali misure possiamo prendere per contrastare i rischi di sovra-scambio di informazioni digitali?

Un buon punto di partenza potrebbe essere quello di iniziare a rivedere regolarmente e configurare meglio le opzioni di privacy disponibili su ciascuno dei social network che utilizzi. D’altra parte, quando possibile, si consiglia di limitare il più possibile l’accesso alle persone che possono vedere cosa stai facendo.

Qualcosa che è importante tenere a mente è che, anche impostando le opzioni sulla privacy non appena viene pubblicato qualcosa, perdiamo automaticamente il controllo su ciò che gli altri possono fare con le nostre informazioni.

Detto questo, probabilmente sarà utile limitare le informazioni che pubblichi, specialmente quelle che potrebbero renderti vulnerabile. La cosa più sicura da fare è sempre evitare di pubblicare ciò che non vuoi che il pubblico veda. Inoltre, pensa come un criminale informatico: le informazioni condivise possono essere utilizzate contro di te? Se è così, non dovresti condividerle. 

Diffidare di questi messaggi sospetti, soprattutto quando contengono collegamenti o sembrano troppo belli per essere veri. Questa raccomandazione si applica anche ai messaggi inviati dagli amici, in quanto potrebbero provenire da un criminale informatico che ha attaccato l’account del tuo amico.

Inoltre, sii scettico nei confronti delle persone non familiari che inviano richieste di amicizia attraverso i social network. L’ideale è accettare solo le richieste di amici, conoscenti o persone con cui hai dei veri amici in comune. Internet è pieno di truffatori che sfruttano ogni tipo di manovra. Ci sono anche quelli che hanno intenzione di rubare case sfruttando il fatto che gli utenti pubblicizzano sul mondo che sono in vacanza e che non c’è nessuno a casa.

In breve, sebbene siamo esseri sociali per natura, dobbiamo usare i social network in modo responsabile. 

Federica DiFederica

Come eliminare i tuoi post da Google+e tutta la cronologia da Google

È molto facile eliminare tutte le nostre pubblicazioni dal social network di Google. Se vuoi smettere di mostrare solo alcuni post, procedi come segue:

Passaggio 1: sul tuo dispositivo Android o iOS, accedi al tuo account G +;

Passaggio 2: fare clic sulla pubblicazione che si desidera eliminare e, quindi, andare sul menu “Altro”;

Passaggio 3: fare clic su “Elimina” e “Accetta”.

Lo stesso procedimento è possibile farlo se quello che vuoi è eliminare un commento.

Google+ offre un’opzione ufficiale per eliminare tutte le nostre pubblicazioni e, anche se non automaticamente, è molto semplice eseguirne i passaggi.

Passaggio 1: vai su “Impostazioni”, situato sul lato sinistro del tuo profilo;

Passaggio 2: inserisci “Registro attività”, che si trova nella sezione “Ulteriori informazioni”;

Passaggio 3: Se non è selezionato per impostazione predefinita, fai clic sul menu a discesa verde per vedere tutto ciò che riguarda la tua attività. Seleziona “Pubblicazioni”;

Passaggio 4: fare clic sulla X che accompagna ciascun post. Apparirà un menu per completare la cancellazione.

Non è veloce come un clic, ma è meno noioso del farlo dal profilo.

 

Come eliminare la cronologia di navigazione di Google

Per gli utenti di Google Chrome, questo processo è da eseguire per eliminare la cronologia di navigazione e impedire ad eventuali spioni di sapere quello che cercano:

Passaggio 1: apri Chrome e fai clic sull’icona a tre punti. Lì, devi andare alla Cronologia fino a quando non viene visualizzato un menu, dove dovrai nuovamente cliccare su “Cronologia”;

Passaggio 2: fare clic su “Cancella dati di navigazione”. Verranno visualizzati due menu: “Base” e “Avanzate”. Nella base è possibile indicare se si desidera eliminare la cronologia di 24 ore fa, una settimana fa o sempre. Con la selezione dell’opzione “Cancella cronologia” sarà sufficiente, se preferisci, per eliminare cookie e altri elementi.

In questo modo, cancelleremmo o tenteremo di cancellare ciò che vediamo nei social network. Punto, quest’ultimo, di cui si è dibattuto a lungo di recente poichè sono diventati un’arma a doppio taglio in termini di privacy dei nostri dati e identità.

Leggi anche:

Federica DiFederica

GDPR: quale impatto immediato avrà sugli utenti dal 25 maggio 2018

Sebbene sia in vigore dal 24 maggio 2016, il 25 maggio 2018, il nuovo regolamento generale sulla protezione dei dati dell’Unione europea o GDPR diventerà obbligatorio. Con la sua entrata in vigore, gli utenti acquisiscono nuovi diritti relativi ai propri dati personali, mentre le regole per le società che li trattano o le raccolgono si irrigidiscono.

Ciò significa anche che, nelle ultime settimane, hai sicuramente ricevuto diverse notifiche di tutti i tuoi servizi online che parlano delle modifiche che si svolgeranno da ora in poi. Per questo motivo, oggi ti spiegherò le modifiche immediate che questo nuovo regolamento avrà sugli utenti, modifiche a cui tutte le società e i servizi online che utilizzerai dovranno rispettare.

Questi regolamenti riguarderanno sia le organizzazioni che le società che agiscono come responsabili del trattamento dei dati, che determinano le finalità e i mezzi, nonché quelli che sono i responsabili del trattamento dei dati. Ci sono alcune differenze minime tra le richieste verso l’una o l’altra, ma insieme devono assicurarsi che gli utenti possano beneficiare dei loro diritti.

 

Cos’è il GDPR

Il GDPR (regolamento generale sulla protezione dei dati) è la nuova normativa in materia di protezione dei dati dei cittadini che vivono nell’Unione europea . È la prima regola del suo genere che coinvolge allo stesso modo tutti i paesi dell’UE, assumendo regole unificate che tutti devono rispettare.

Per anni, molte aziende e settori – come quello della tecnologia – hanno richiesto una regolamentazione di queste caratteristiche dal momento che, operando in Europa, hanno dovuto affrontare 28 legislazioni diverse sull’uso e il trattamento dei dati personali. D’ora in poi, questo non sarà un problema, poiché tutti avranno standard unificati.

Gran parte del contenuto del GDPR si basa su regole stabilite da precedenti misure dell’UE sulla privacy. Tuttavia, estende una parte di ciò che già proteggeva in due punti fondamentali: requisiti maggiori quando si tratta di ottenere dati personali di cittadini europei e sanzioni molto più severe con multe per infrazioni, fissate al 4% del fatturato globale di una società.

 

Perché tutti i servizi ora parlano di te

Questo nuovo regolamento è entrato in vigore il 24 maggio 2016, ma la maggior parte dei principali servizi online non ha iniziato ad attuare misure di conformità fino a poche settimane fa. Ciò è dovuto al fatto che nei suoi primi due anni in vigore, il GDPR non era obbligatorio.

Il regolamento generale sulla protezione dei dati diventerà obbligatorio a partire dal 25 maggio 2018. Ciò significa che dal 26 maggio 2018 tutti i servizi che operano nei paesi dell’UE dovranno conformarsi al GDPR se non vogliono essere esposti a sanzioni.

Se Facebook, Google, Twitter e tutte queste aziende ti avvertono ora è perché hanno lasciato gran parte del lavoro all’ultimo momento e hanno preferito non rispettare i regolamenti fino a poco prima che diventasse obbligatorio. Pertanto, è possibile che in queste ultime ore che rimangono fino a domani, ci siano altri servizi ritardatari che continueranno ad avvisarti dei cambiamenti che faranno per conformarsi ad esso.

Federica DiFederica

Come eliminare i tuoi post dai social network in modo massiccio

Come eliminare i tuoi post dai social network in modo massiccio

Chi si ricorda di Clean Slate? Quel programma, creato da Rykin Data, divenne uno dei tesori più preziosi in The Dark Knight Rises di Christopher Nolan. Il software, ambito da John Dagget, Selina Kyle (Catwoman) e persino Bruce Wayne (Batman) stesso, potrebbe eliminare l’identità di uno qualsiasi dei diversi database con un solo nome. Sicuramente con i recenti eventi che circondano la privacy, più di qualcuno penserà che un tale strumento sarebbe molto utile.

La verità è che esistono già strumenti come Clean Slate. E, anche se non sono così sofisticati da cancellare la nostra identità dal registro nazionale, possono facilitare l’eliminazione dei nostri social network. Queste sono alcune alternative: Deseat.me , JustDeleteMe e AccountKiller.

D’altra parte, è probabile che per molti utenti eliminare i propri account nei social network non sia un’opzione. Anche così, è possibile recuperare un po’ di privacy se esaminiamo attentamente le impostazioni su di essa ed eliminiamo tutte le nostre pubblicazioni. Quest’ultima operazione è complessa, poiché la maggior parte dei social network consente l’eliminazione delle pubblicazioni una per una. Tuttavia, esistono strumenti e metodi che ci consentono di rimuovere in modo massivo il contenuto che abbiamo pubblicato nelle nostre reti.

Iniziamo, quindi, a familiarizzare con questi strumenti e metodi, in modo da poter eliminare in modo massiccio i nostri post su Facebook, Twitter, Instagram e Google+.

To be continued… 

Federica DiFederica

Suggerimenti generali sulla privacy per l’utilizzo dei social network

Acquisisci familiarità con le impostazioni sulla privacy disponibili su qualsiasi social network che utilizzi e rivedi frequentemente le tue impostazioni sulla privacy. Su Facebook, ad esempio, potresti voler assicurarti che l’impostazione della privacy predefinita sia “Solo amici”. In alternativa, utilizzare l’impostazione “Personalizzata” e configurare l’impostazione per ottenere la massima privacy.

  • Stai attento a condividere il tuo compleanno, età o luogo di nascita. Questa informazione potrebbe essere utile ai ladri di identità e alle società di data mining. Se ritieni di pubblicare il tuo compleanno, età o luogo di nascita, limita chi ha accesso a queste informazioni utilizzando le impostazioni sulla privacy del sito.
  • Cerca di essere consapevole delle modifiche ai termini di servizio e alle norme sulla privacy di un social network. Considera la possibilità di iscriversi a un feed RSS per tenere traccia dei cambiamenti nelle politiche del sito web (che copre alcuni, ma non tutti i social network).
  • Non aver paura di non taggare le tue foto e chiedere di rimuovere i contenuti.
  • Prendi in considerazione l’utilizzo di un ad-blocker e/o di uno script-blocker. Ciò potrebbe causare il malfunzionamento di alcuni siti Web, ma aiuta a prevenire il rilevamento e il malware, sia mentre si utilizza il social network sia mentre si naviga sul Web in generale.
  • Fai attenzione quando pubblichi qualsiasi tipo di posizione o utilizza le funzionalità di geo-tagging.
  • Prestare attenzione quando si utilizzano applicazioni di terze parti. Per il massimo livello di sicurezza e privacy, evitarli completamente. Se si considera l’utilizzo di uno, rivedere l’informativa sulla privacy e i termini di servizio per l’applicazione.
  • Se ricevi una richiesta di connessione con qualcuno e riconosci il nome, verifica l’identità del titolare dell’account prima di accettare la richiesta. Prendi in considerazione la possibilità di chiamare l’individuo, inviare una e-mail al suo account personale o persino fare una domanda a cui solo il tuo contatto sarebbe in grado di rispondere.
  • Se ricevi una richiesta di connessione da uno sconosciuto, la cosa più sicura da fare è rifiutare la richiesta. Se si decide di accettare la richiesta, utilizzare le impostazioni sulla privacy per limitare quali informazioni sono visualizzabili allo sconosciuto e fare attenzione a inserire informazioni personali sul proprio account, come la posizione corrente e le informazioni personali.
  • Prendi ulteriori precauzioni se sei vittima di stalking, molestie o violenza domestica.
  • Considera di “sfoltire” la tua lista di “amici” su base regolare. È facile dimenticare con chi ti sei collegato nel tempo e, quindi, con chi condividi le informazioni.
  • Assicurarsi di disconnettersi dai siti di social network quando non è più necessario connettersi. Ciò può ridurre la quantità di tracciamento della tua navigazione web e ti aiuterà a impedire agli estranei di infiltrarsi nel tuo account.
Federica DiFederica

Suggerimenti utili quando ci si registra ad un social network

Esistono molti modi in cui le informazioni sui social network possono essere utilizzate per scopi diversi da quello che l’utente intendeva. Di seguito sono riportati alcuni suggerimenti pratici per aiutare gli utenti a ridurre al minimo i rischi di privacy durante l’utilizzo dei social network.

Tieni presente che questi suggerimenti non sono efficaci al 100%. Ogni volta che scegli di interagire con siti di social network, stai assumendo determinati rischi. Il buon senso, la cautela e lo scetticismo sono alcuni degli strumenti più potenti che devi considerare per proteggerti.

Quando si registra un account:

  • Usa una password complessa diversa da quelle che usi per accedere ad altri siti. Idealmente, utilizzare un gestore di password per generare e memorizzare le password;
  • Se ti viene chiesto di fornire domande di sicurezza, utilizza informazioni che altri non potrebbero conoscere o, ancora meglio, non utilizzare affatto informazioni accurate. Se si utilizza un gestore di password, registrare le domande e risposte false e fare riferimento al gestore di password se è necessario ripristinare l’account;
  • Prendi in considerazione la creazione di un nuovo indirizzo email da utilizzare solo con i nostri profili di social media;
  • Fornisci la quantità minima di informazioni personali necessarie o che ti senti tranquillo nel fornire;
  • Controlla l’informativa sulla privacy e i termini di servizio;
  • Durante il processo di registrazione, i social network spesso ti sollecitano a fornire una password dell’account e-mail in modo che possano accedere alla tua rubrica. Se consideri di utilizzare questa funzione, assicurati di leggere tutti i termini in modo da capire cosa verrà fatto con queste informazioni.
Federica DiFederica

Frodi sui social network: a cosa stare attenti e come evitarle

I criminali utilizzano frequentemente i social network per connettersi con potenziali vittime. Questa sezione discute alcune delle tipiche truffe e metodi usati per frodare i consumatori sui social network. La frode può coinvolgere più di una delle tecniche descritte di seguito.

Furto d’identità

I ladri d’identità spesso si rivolgono ai social network per raccogliere informazioni sulle potenziali vittime, che troppo spesso offrono volontariamente informazioni sufficienti in posti pubblici per consentire a un criminale di impersonarle online. Nel 2009, ad esempio, i ricercatori della Carnegie University Mellon hanno pubblicato uno studio che dimostra che è possibile prevedere la maggior parte (e a volte il numero) di previdenza sociale a 9 cifre di un individuo utilizzando le informazioni raccolte dai social network e dai database online.

Le informazioni spesso prese di mira dai ladri di identità includono:

  • Indirizzi e-mail e password;
  • Informazioni sul conto bancario e numeri di carta di credito;
  • Contatti;
  • Accesso al dispositivo dell’utente senza il suo consenso (ad esempio, tramite malware);
  • Numeri di previdenza sociale.

Alcune tecniche di frode a cui prestare attenzione includono:

  • Applicazioni illegali di terze parti. Queste applicazioni canaglia possono sembrare simili ad altre applicazioni di terze parti, ma sono progettate specificamente per raccogliere informazioni. Questa informazione può essere venduta al marketing, ma potrebbe anche essere utile per commettere furti di identità. Queste applicazioni possono apparire come giochi, quiz o questionari nel formato di “Che tipo di personaggio famoso sei?
  • False richieste di amicizia. I truffatori possono creare account falsi sui social network e quindi sollecitare gli altri a connettersi con loro. Questi account falsi possono usare i nomi di persone reali, inclusi conoscenti, o possono essere interamente immaginari. Una volta accettata la richiesta di amicizia, un truffatore potrebbe essere in grado di visualizzare informazioni riservate e private sul profilo di un utente.

Malware

Malware (software dannoso) è un termine che descrive una vasta gamma di programmi che si installano sul computer o sullo smartphone dell’utente, spesso attraverso l’uso di trucchi. Il malware può diffondersi rapidamente su un social network, infettare il computer di un utente e, quindi, diffondersi ai suoi contatti. Questo perché il malware potrebbe sembrare proveniente da un contatto fidato e, di conseguenza, è più probabile che gli utenti facciano clic su collegamenti e/o scarichino programmi dannosi.

Alcune tecniche comuni utilizzate nella diffusione del malware includono:

  • URL abbreviati, in particolare su reti di aggiornamento dello stato o newsfeed. Questi possono portare l’utente a scaricare un virus o visitare un sito Web che tenterà di caricare malware sul computer dell’utente;
  • Messaggi che sembrano provenire da contatti fidati che incoraggiano un utente a fare clic su un collegamento, visualizzare un video o scaricare un file;
  • Un’email che appare provenire dal social network stesso, richiede informazioni o richiede a un utente di fare clic su un link;
  • Applicazioni di terze parti che infettano i computer con software dannoso e li diffondono ai contatti;
  • Avvisi di sicurezza falsi: applicazioni che si presentano come software di protezione da virus e informano l’utente che il suo software di sicurezza non è aggiornato o che è stata rilevata una minaccia.

Ingegneria sociale

Spesso le tecniche di frode più efficaci sono quelle che si basano sullo sfruttare la fiducia dell’utente o ingannandole attraverso “ingegneria sociale“. Esistono varie tecniche di ingegneria sociale che inducono gli utenti a divulgare informazioni sensibili. Questa sezione descrive alcune delle tecniche ben note.

  • Gli attacchi di phishing si verificano quando email, messaggi istantanei o altri messaggi che affermano di provenire da una fonte attendibile richiedono informazioni. Ad esempio, potrebbe sembrare che una email provenga da una banca e potrebbe indirizzare un utente a inserire una password in una pagina di accesso falsa, oppure dire a un utente di chiamare un numero di telefono o rischiare di chiudere il suo account.
  • Lo spear phishing è un tipo di attacco di phishing più mirato, che sembra provenire da un collega, datore di lavoro o amico e indirizzato a un individuo specifico. Lo spear phishing può essere ancora più difficile da rilevare ed evitare quindi il phishing, perché i messaggi sono stati adattati a te, individualmente.
  • Sollecitazioni fuorvianti. Un social network potrebbe utilizzare l’ingegneria sociale per far sentire le persone obbligate ad aderire. Ciò si verifica spesso quando una persona si unisce e (spesso inavvertitamente) fornisce al social network l’accesso alla propria lista di contatti. Il social network invia quindi e-mail a tutti i suoi contatti, che spesso implicano che provengono dall’individuo che ha aderito. Il destinatario potrebbe ritenere che questo sia un invito personale dell’utente e si senta in obbligo di aderire alla rete, fornendo le sue informazioni e forse perpetuando le sollecitazioni.
  • Account dirottati. Un account legittimo può essere rilevato da un ladro di identità o malware ai fini di frodi come la pubblicazione di spam, l’invio di malware, il furto di dati privati ​​di contatti o anche la sollecitazione di contatti per inviare denaro. Un utente potrebbe non rendersi conto che il proprio account sia stato “dirottato” per un po ‘di tempo.
Federica DiFederica

Politiche sulla privacy: cosa sapere e cosa fare prima di registrarsi ad un social network

La stragrande maggioranza delle persone salta la politica sulla privacy quando entra a far parte di un social network. Tuttavia, gli utenti possono raccogliere molte informazioni utili rivedendo le privacy policy prima di registrarsi al servizio. La politica sulla privacy di un social network spiegherà come questo raccoglierà e utilizzerà le informazioni sulle persone che visitano il sito.

Quando si esamina una politica sulla privacy, occorre ricordare:

  • Le norme sulla privacy possono cambiare, a volte in modo drastico, dopo che un utente crea un account;
  • I termini di servizio possono avere informazioni tanto importanti quanto la politica sulla privacy; quindi, rivedere sempre anche quelli può essere molto utile;
  • L’informativa sulla privacy copre solo il social network. Ad esempio, non copre le applicazioni di terzi che interagiscono con il sito web.

Inoltre, provare a vedere cosa hanno detto gli altri su tale politica può rivelarsi molto interessante, poichè dà un’idea di esperienze pregresse. Una semplice ricerca in Internet potrebbe rivelare un’analisi ponderata della politica, soprattutto se il social network è importante e molto “frequentato”.

Insomma, una buona abitudine sarebbe quella che non seguiamo mai. Ovvero, leggere attentamente quello che precede il nostro consenso. Perchè siamo noi a darlo.

Federica DiFederica

Social network e ricerche di lavoro: i pro e i contro da tenere in considerazione

Chi è in cerca di lavoro si rivolge sempre più spesso ai social network per proporsi ai potenziali datori di lavoro, collaborare con altri professionisti e cercare opportunità di lavoro. Tuttavia, un profilo di social networking non professionale può anche rendere un candidato inadatto, rivelando troppe informazioni personali o poco lusinghiere a un potenziale datore di lavoro. Questa sezione esamina i pro e i contro del social networking per chi cerca lavoro.

Questo breve vademecum può essere applicato a qualsiasi situazione in cui la reputazione di una persona sia importante, come ad esempio:

  • Affittare un appartamento;
  • Uscire con qualcuno;
  • Avviare o mantenere un rapporto professionale, ad esempio come imprenditore indipendente o in posizione manageriale;
  • Impegnarsi in posizioni di volontariato o elettorali;
  • Domanda per college o borse di studio;
  • Essere considerato in un processo di selezione di una giuria.

In che modo i social network possono assistere i candidati alla ricerca di un lavoro

Esistono vari modi in cui i social network possono aiutare nella “caccia al lavoro”. Se un candidato contatta inizialmente un potenziale datore di lavoro via Internet, un profilo su un social network può aiutare a confermare che c’è una persona reale dietro un indirizzo email.

I social network aumentano anche le opportunità di networking. Un candidato può avvisare gli altri di un interesse a trovare un lavoro, così come i dettagli sulla posizione desiderata, pubblicando questo suo interesse su un social. Le reti professionali, come LinkedIn, sono progettate per fornire informazioni sull’istruzione, la storia lavorativa e le realizzazioni a un gran numero di persone. Ci sono anche gruppi professionali o di interesse su una varietà di reti che possono aumentare la visibilità e i contatti.

I potenziali datori di lavoro possono utilizzare i social network per confermare interessi, livello di istruzione e background in modo veritiero. Possono anche conoscere altri interessi che un candidato può avere. Le persone che creano profili di social networking positivi, interessanti e informativi possono sembrare candidati più forti per determinati lavori. Ciò è particolarmente vero, ma non limitato a, lavori che coinvolgono la divulgazione e la comunicazione.

Come i social network  possono ostacolare le persone in cerca di lavoro

I social possono inavvertitamente rivelare informazioni che chi cerca lavoro non può scegliere di rivelare di sé. I potenziali datori di lavoro usano spesso qualsiasi informazione che possono raccogliere su un candidato nel prendere una decisione di assunzione. È importante sapere quali informazioni possono essere viste dai “non-contatti” e considerare quale tipo di conclusioni potrebbero trarne.

Immagini o post poco lusinghieri potrebbero compromettere seriamente la probabilità di essere assunti. Anche se si pubblicano queste informazioni utilizzando impostazioni di privacy restrittive, ci sono molti modi in cui potrebbe diventare disponibile.

Come regola generale, prima di pubblicare qualcosa su un profilo di social network, immaginalo visualizzato su un cartellone sul lato di un’autostrada. Ti sentiresti a disagio nel vederlo lì? Se è così, potresti non volerlo pubblicare affatto.

Sebbene sia illegale e molto difficile da dimostrare, i potenziali datori di lavoro potrebbero discriminare in base alle informazioni disponibili dalle immagini del profilo e altre informazioni facilmente disponibili. Essere consapevoli di rivelare anche informazioni di base come:

  • Età;
  • Genere;
  • Invalidità;
  • Orientamento sessuale;
  • Affiliazioni politiche;
  • Altri gruppi e contatti

Inoltre, i post negativi su un lavoro corrente potrebbero danneggiare le probabilità di un candidato di ottenere un’offerta.

Come i social media possono farti licenziare

I datori di lavoro monitorano sempre più ciò che i dipendenti postano sui siti di social network. In effetti, molte aziende hanno politiche sui social media che limitano ciò che è possibile o meno pubblicare sui siti di social networking sul proprio datore di lavoro. Un sito web, Compliance Building, possiede un database di politiche sui social media per centinaia di aziende. Chiedere quale sia la più appropriate per la tua azienda può essere un buon passo in avanti.

In generale, i post correlati al lavoro hanno il potenziale per causare danni all’azienda. Le leggi anti-discriminazione vietano ai datori di lavoro di disciplinare i dipendenti in base a età, razza, colore, religione, origine nazionale o genere. Se ritieni di essere stato discriminato, contatta un avvocato.

Infine, non esiste una legge che metta a conoscenza del fatto che un datore di lavoro stia verificando o monitorando i dipendenti sui siti di social network. In effetti, i datori di lavoro possono persino assumere società di terzi per monitorare l’attività dei dipendenti online per loro.

Di norma, la seguente guida generale potrebbe aiutare:

  • Le politiche dei datori di lavoro non dovrebbero essere così radicali da proibire il tipo di attività tutelate dal diritto del lavoro federale, come la discussione delle retribuzioni o delle condizioni di lavoro tra i dipendenti;
  • I commenti di un dipendente sui social media non sono generalmente tutelati se si tratta di mere lamentele non fatte in relazione all’attività di gruppo tra i dipendenti.

Send this to friend