Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Inno alla letteratura delle condizioni di utilizzo dei siti.

Redazione RHC : 8 Gennaio 2022 20:48

Autore: Roberto Capra

Data Pubblicazione: 08/01/2021

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Non perdere i nostri corsi e scrivi subito su WhatsApp al numero
379 163 8765  per richiedere informazioni
"

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Da alcuni giorni sta circolando su un noto social network una catena in cui si avvisa dell’imminente inizio di una regola secondo la quale l’azienda titolare del social potrà utilizzare le foto dell’utente e renderle disponibili in contenziosi legali (almeno così pare).

Per evitare tale utilizzo dei dati sarebbe sufficiente copiare ed incollare un messaggio di diniego sulla propria bacheca pubblica, ove si riporta anche che il gestore del portale “è un ente pubblico” e che le informazioni del profilo sono riservate.

Come ogni catena che si rispetti, anche questa ha le sue caratteristiche essenziali: mancanza della determinatezza di tempo (l’inizio di questa regola è fissato ad un generico “domani”) e forte inesattezza delle informazioni.

Iniziando dal dato più evidente, nel momento in cui un utente di un social pubblica un contenuto, questo cessa di essere “privato”: la condivisione, infatti, lo rende immediatamente pubblico anche se magari la sua fruizione è limitata ad una cerchia determinata o determinabile di persone attraverso l’uso delle impostazioni di privacy fornite dal social stesso.

Relativamente all’utilizzo di immagini e contenuti pubblicati, è interessante leggere le condizioni generali d’uso del social in questione, accettate da tutti gli utenti in fase di iscrizione e la cui accettazione è periodicamente rinnovata in base agli aggiornamenti delle condizioni stesse.

In esse si trova scritto che l’utente “deve concedere determinate autorizzazioni” per consentire al social di funzionare.

L’utente è libero di caricare i contenuti “con chiunque e dovunque voglia”, purché conceda all’azienda alcune licenze. In particolare,

“quando l’utente condivide, pubblica o carica un contenuto […], concede una licenza non esclusiva, trasferibile, sub-licenziabile, non soggetta a royalty e valida in tutto il mondo per la memorizzazione, l’uso, la distribuzione, la modifica, l’esecuzione, la copia, la pubblica esecuzione o la visualizzazione, la traduzione e la creazione di opere derivate dei propri contenuti (nel rispetto della privacy e delle impostazioni dell’app dell’utente). Ciò implica, ad esempio, che se l’utente condivide una foto […]”

Questo autorizza l’azienda a memorizzarla, copiarla e condividerla con altri soggetti, ivi inclusi i fornitori di servizi all’azienda di gestione del social. Tale autorizzazione ha durata fino all’eliminazione dei “contenuti dell’utente dai nostri sistemi”.

Anche nel caso in cui l’utente elimini un contenuto condiviso, questo non sarà più visibile per gli altri utenti, ma potrebbe continuare ad esistere sui server del social in alcuni specifici casi, ivi inclusa la necessità di verifica sugli usi impropri del social in questione (violazione di regole di utilizzo o violazioni di legge), rispetto di obblighi di legge, come la “conservazione delle prove” ed il rispetto di richieste provenienti dall’autorità giudiziaria.

Da questa brevissima analisi di una piccola parte delle condizioni di utilizzo, risulta evidente come una lettura preventiva di tali disposizioni avrebbe evitato non solo la diffusione dell’ennesima catena, ma anche reso consapevoli gli utenti circa l’utilizzo dei contenuti da loro caricati e, conseguentemente, resi pubblici.

La lettura delle condizioni di utilizzo dei siti, specialmente dei social network, prima di avviare qualsivoglia registrazione ad essi, sarebbe utile anche per comprendere al meglio come i nostri dati vengono utilizzato dal servizio al quale ci stiamo iscrivendo.

In questo modo potremo condividere le informazioni sui social network, ma con maggiore consapevolezza circa la loro sorte ed i loro possibili utilizzi.

Questa attività di lettura, quindi, non è un esercizio riservato ai giuristi o una perdita di tempo per chi non sa cosa fare, ma è un utile riferimento per la nostra vita online.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Articoli in evidenza

DeepSeek, Chat-GPT e Jailbreak? Come Abbiamo Fatto Scrivere un Malware Ad Una AI

“Ora che il Genio è uscito dalla lampada, è difficile rimettercelo dentro!”. E con le AI, questa non è solo un’analogia, ma una realtà sempre più evidente...

Red Hot Cyber Academy: Formazione e cultura digitale a 360 Gradi

Red Hot Cyber, punto di riferimento nell’ambito tecnologico, è lieta di annunciare il lancio della Red Hot Cyber Academy. Questa nuova iniziativa rappresenta un ampliamento significativo d...

Il Potere Del Tempo Nella Cybersecurity: Perché la Velocità è L’Arma Migliore contro gli Hacker

Nel mondo digitale odierno, dove le minacce informatiche si evolvono a un ritmo vertiginoso, la gestione efficace del tempo è diventata un elemento imprescindibile per garantire la sicurezza dei ...

Amanti AI: entro il 2050 il sesso con robot supererà quello umano!

Molte persone ammettono di avere difficoltà a trovare il partner giusto, quindi non c’è da stupirsi che, con l’avanzamento della tecnologia, sempre più di loro si rivolgan...

DeepSeek sotto attacco: gli hacker intensificano gli assalti con botnet avanzate

Negli ultimi giorni, DeepSeek, l’innovativa piattaforma cinese di intelligenza artificiale, è diventata il bersaglio di attacchi informatici sempre più sofisticati e aggressivi. ...