Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Inno alla letteratura delle condizioni di utilizzo dei siti.

Redazione RHC : 8 Gennaio 2022 20:48

Autore: Roberto Capra

Data Pubblicazione: 08/01/2021

La NIS2 è complessa da capire?
Non perdere tempo, segui l'anteprima gratuita del corso che stiamo preparando.Accedi quindi alla nostra Academy e segui l'anteprima del corso della durata di 30 minuti per comprendere i contenuti esclusivi che tratteremo nel corso.per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo

Da alcuni giorni sta circolando su un noto social network una catena in cui si avvisa dell’imminente inizio di una regola secondo la quale l’azienda titolare del social potrà utilizzare le foto dell’utente e renderle disponibili in contenziosi legali (almeno così pare).

Per evitare tale utilizzo dei dati sarebbe sufficiente copiare ed incollare un messaggio di diniego sulla propria bacheca pubblica, ove si riporta anche che il gestore del portale “è un ente pubblico” e che le informazioni del profilo sono riservate.

Come ogni catena che si rispetti, anche questa ha le sue caratteristiche essenziali: mancanza della determinatezza di tempo (l’inizio di questa regola è fissato ad un generico “domani”) e forte inesattezza delle informazioni.

Iniziando dal dato più evidente, nel momento in cui un utente di un social pubblica un contenuto, questo cessa di essere “privato”: la condivisione, infatti, lo rende immediatamente pubblico anche se magari la sua fruizione è limitata ad una cerchia determinata o determinabile di persone attraverso l’uso delle impostazioni di privacy fornite dal social stesso.

Relativamente all’utilizzo di immagini e contenuti pubblicati, è interessante leggere le condizioni generali d’uso del social in questione, accettate da tutti gli utenti in fase di iscrizione e la cui accettazione è periodicamente rinnovata in base agli aggiornamenti delle condizioni stesse.

In esse si trova scritto che l’utente “deve concedere determinate autorizzazioni” per consentire al social di funzionare.

L’utente è libero di caricare i contenuti “con chiunque e dovunque voglia”, purché conceda all’azienda alcune licenze. In particolare,

“quando l’utente condivide, pubblica o carica un contenuto […], concede una licenza non esclusiva, trasferibile, sub-licenziabile, non soggetta a royalty e valida in tutto il mondo per la memorizzazione, l’uso, la distribuzione, la modifica, l’esecuzione, la copia, la pubblica esecuzione o la visualizzazione, la traduzione e la creazione di opere derivate dei propri contenuti (nel rispetto della privacy e delle impostazioni dell’app dell’utente). Ciò implica, ad esempio, che se l’utente condivide una foto […]”

Questo autorizza l’azienda a memorizzarla, copiarla e condividerla con altri soggetti, ivi inclusi i fornitori di servizi all’azienda di gestione del social. Tale autorizzazione ha durata fino all’eliminazione dei “contenuti dell’utente dai nostri sistemi”.

Anche nel caso in cui l’utente elimini un contenuto condiviso, questo non sarà più visibile per gli altri utenti, ma potrebbe continuare ad esistere sui server del social in alcuni specifici casi, ivi inclusa la necessità di verifica sugli usi impropri del social in questione (violazione di regole di utilizzo o violazioni di legge), rispetto di obblighi di legge, come la “conservazione delle prove” ed il rispetto di richieste provenienti dall’autorità giudiziaria.

Da questa brevissima analisi di una piccola parte delle condizioni di utilizzo, risulta evidente come una lettura preventiva di tali disposizioni avrebbe evitato non solo la diffusione dell’ennesima catena, ma anche reso consapevoli gli utenti circa l’utilizzo dei contenuti da loro caricati e, conseguentemente, resi pubblici.

La lettura delle condizioni di utilizzo dei siti, specialmente dei social network, prima di avviare qualsivoglia registrazione ad essi, sarebbe utile anche per comprendere al meglio come i nostri dati vengono utilizzato dal servizio al quale ci stiamo iscrivendo.

In questo modo potremo condividere le informazioni sui social network, ma con maggiore consapevolezza circa la loro sorte ed i loro possibili utilizzi.

Questa attività di lettura, quindi, non è un esercizio riservato ai giuristi o una perdita di tempo per chi non sa cosa fare, ma è un utile riferimento per la nostra vita online.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.