JIHAD DIGITALE: COME L UNIVERSO QAEDISTA USA INTERNET E SI MUOVE SUI SOCIAL NETWORK II parte

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "JIHAD DIGITALE: COME L UNIVERSO QAEDISTA USA INTERNET E SI MUOVE SUI SOCIAL NETWORK II parte"

Transcript

1 Rivista iscritta al n.61 del Registro Stampa del Tribunale di Napoli in data 05/11/2013 Anno 1, N 2 - Giugno 2014 JIHAD DIGITALE: COME L UNIVERSO QAEDISTA USA INTERNET E SI MUOVE SUI SOCIAL NETWORK II parte Giovanni I JIHADISTI SU TWITTER (continua dal numero precedente) La migrazione dei jihadisti verso Twitter sta avvenendo, ma al momento sembra improbabile che i social network possano sostituire i forum, perlomeno quelli elitari di primo livello, perché non possono sopperire alla funzione di autenticazione, che rimane fondamentale e critica per Al Qaeda. Twitter tuttavia offre sicurezza e flessibilità nei momenti in cui i forum sono sotto attacco o quando diversi gruppi stanno cercando di pubblicare contemporaneamente informazioni o notizie appena rilasciate. Twitter è un ulteriore mezzo a disposizione per la diffusione di materiali di propaganda ed è una piattaforma in cui gli attivisti, simpatizzanti e combattenti reali comunicano e caricano materiali audiovisivi. I jihadisti hanno aggressivamente ampliato l'uso di Twitter, oltre ad aver già invaso Facebook e YouTube, soprattutto dopo che le proteste scoppiate in Siria sono sfociate in guerra. Nel 2012 i jihadisti dentro e fuori la Siria hanno iniziato a usare e integrare Twitter come mezzo di comunicazione per diffondere materiale propagandistico di Al Qaeda. Le formazioni jihadiste in Siria non solo hanno cominciato a diffondere la propria propaganda, ma si sono infiltrate nelle discussioni dei movimenti sociali e dei gruppi non jihadisti, hanno utilizzato i loro contenuti inquadrando le manifestazioni e le azioni non jihadiste come parte della lotta militante globale. Questa strategia in un primo momento ha funzionato, tanto che sempre più amministratori dei forum e media-attivisti 1

2 su Twitter coesistono con i forum classici e anzi si rafforzano a vicenda. Molto spesso nuovo materiale di propaganda viene postato prima su Twitter, con telefoni cellulari direttamente dal fronte di battaglia reale, e poi ripreso e discusso sui forum. Ultimamente le categorie riguardano: - martiri ed operazioni suicide, entrambi annunciati sugli account ed identificati dal loro hashtag; Rivista Bimestrale iscritta al n.61 del Registro Stampa del Tribunale di Napoli in data 05/11/2013. Direttore Responsabile Enrico Pascarella Direttore Giovanni Carfora - richieste di donazioni e inviti a prendersi cura degli orfani dei martiri, con tanto di numeri di telefono e informazioni di contatto sui social media; - materiale di incitamento in generale, l'impatto di video e di immagini di propaganda postati online in diretta ha una grande influenza e genera un enorme numero di visualizzazioni 2. Capo Redattore Talal Khrais Editore Assadakah Campania Sede Legale Viale Antonio Gramsci 11, 80122, Napoli. abusano di Twitter per i propri scopi, in tentativi coordinati di infiltrare legittimi movimenti sociali utilizzando gli stessi hashtag e una retorica simile, per creare una coesione ideologica con la pretesa di combattere per il bene del popolo, per poi far circolare opinioni e contenuti estremisti in quella determinata sfera virtuale. A causa dell'effetto e del successo dei gruppi qaedisti in Siria, altri gruppi jihadisti come di recente l ISIS in Iraq - nonché i principali forum hanno aumentato le attività su Twitter, pubblicizzando gli account ufficiali sulle prime pagine dei forum e utilizzando hashtag. Gruppi organizzati, simpatizzanti individuali e tutti coloro che si sentono inclini a contribuire al jihad mediatico postano e ritwittano file autorevoli di Al Qaeda su larga scala. Twitter è diventato un hub principale per la distribuzione dei file agitprop 1. Reti di condivisione e di informazioni Di recente, il forum Shumukh al Islam ha pubblicato un elenco de I più importanti jihadisti, i siti che promuovono il jihad ed i mujaheddin su Twitter, che consente agli utenti di identificare gli account chiave da seguire. Nell introduzione, l autore del pamphlet invita ad iscriversi al social perché ormai è diventato importante quanto Facebook e nota che gli account vengono cancellati molto più raramente ed è più facile iscriversi rispetto all altro social, inoltre un altro vantaggio è che si può seguire chiunque senza dover essere accettato come un amico, ma "vedere tutti i messaggi proprio come su Facebook. filmati, immagini con un messaggio esplicitamente politico. 1 termine di origine russa derivato dalle parola agitazione e propaganda, è la produzione di opuscoli, 2 2

3 Questa guida è molto utile e dettagliata: Abbiamo riassunto e catalogato per voi gli account più famosi a sostegno del jihad e dei mujaheddin che trasmettono notizie, alcuni sono resoconti ufficiali di gruppi o brigate, alcuni sono account di studiosi, ideologi e sostenitori. Vi chiediamo il vostro sostegno, anche diventando solo loro followers. Gli account sono divisi in cinque diverse categorie: - Account di agenzie di notizie e media. Si riferiscono a tutti gli account collegati ai canali ufficiali dei media jihadisti come Fursan al Balagh o al forum Ansar al Mujaheddin as_ansar); - Account di studiosi e scrittori. Sono i personaggi di spicco, come il londinese Hani Al Siba'i o Muhammad al -Zawahiri o il famigerato Abu Saad Al 'Amili al3aamili), per citarne alcuni. - Account dei membri dei forum jihadisti e dei fratelli e delle sorelle che sostengono i mujaheddin, buon esempio di utenti ibridi, attivi all'interno dei forum jihadisti e sui social media. Questi account funzionano indipendentemente dai forum e rimangono attivi anche quando i forum sono offline, ciò significa che non vi è nessuna interruzione della diffusione del contenuto jihadista quando i forum sono oscurati. - Account per sostenere i mujaheddin in Siria e in Iraq, che includono i media attivisti a sostegno dei prigionieri e l organizzazione Ansar al-sham, che richiede regolarmente denaro e sostegno (finanziario, logistico, di personale) in generale. - Account vari, sezione che comprende attivisti come l account non ufficiale del Minbar al Tawhed wa al Jihad affari israeliani o l'account di alto profilo Mujtahidd mujtahidd), che divulga i segreti di Al Salul" un riferimento offensivo alla famiglia regnante saudita. La pubblicazione si conclude con la firma di "Abu' Abdallah al- Baghdadi " e con il proprio account Twitter Oltre a fornire un elenco di chi è chi, la guida esorta ad usare Twitter come un'arena importante del ribat elettronico. Non è facile concettualizzare e tradurre il termine arabo ribat, tuttavia è molto importante a causa del riferimento al 60 versetto dell ottava sura del Corano, la "Surat Al-Anfal" (bottini di guerra). Vi si fa riferimento nel contesto dei cavalli da guerra che devono essere tenuti pronti in ogni momento per la battaglia, soprattutto nelle regioni di confine del mondo islamico o nelle aree contese, al fine di "incutere terrore nei cuori dei nemici di Allah". È spesso usato dai jihadisti contemporanei per legittimare atti di guerra o come pretesa teologica per giustificare le operazioni suicide. I fondamentalisti islamici più estremisti lo considerano un comando divino che prevede la preparazione militare al jihad come parte di una più ampia comprensione del servizio religioso sul sentiero di Dio 3. LE POSIZIONI DI FACEBOOK E TWITTER Social network come Facebook e Twitter si trovano alle prese con terroristi che si trasferiscono dai siti web e forum ai microblog per comunicare, fare propaganda e reclutare nuovi membri. Attualmente, molte agenzie di intelligence americane sono impegnate in sforzi su larga scala per monitorarne le attività online, trovandosi in grossa difficoltà quando gli account Twitter e Facebook vengono chiusi per incitamento alla violenza o comunque per promozione di attività illegali. Da un lato i servizi di intelligence vorrebbero che i social media mantenessero gli account dei terroristi aperti per 3 3

4 tenerli sotto controllo: il monitoraggio dei profili può fornire indizi su amici, seguaci e posizioni che in alcuni casi possono essere tracciate elettronicamente. I funzionari di Twitter e Facebook evitano di fare commenti sulle attività di monitoraggio, e cercano di trovare un equilibrio tra le preoccupazioni di sicurezza e controllo dell'attività criminale con l'esigenza di libertà di parola e di apertura. Su Twitter le informazioni del profilo utente sono pubbliche, così come i tweet. Il formato di Facebook permette un'interazione sociale più privata anche se rimane un mezzo molto aperto con poche restrizioni sul contenuto o sugli utenti. Gli amministratori hanno discusso alcuni aspetti delle loro politiche per affrontare gli abusi in genere, tra cui il terrorismo sui social media, in condizioni di anonimato, tuttavia Twitter e Facebook hanno rifiutato di discutere l interazione con il governo americano sulla lotta al terrorismo. Hanno invece sottolineato i regolamenti di politica on-line in materia di condivisione dei dati degli account con le forze dell'ordine e, implicitamente, con l intelligence americana. Entrambe le società richiedono ordinanze dei tribunali o mandati di comparizione prima di concedere l'accesso ai dati dell'utente. I mandati di perquisizione sono necessari per l'accesso alle comunicazioni. Il problema sia per Twitter che per Facebook è il gran numero di account e l enorme mole di messaggi. Nessuna delle due società monitora attivamente i milioni di tweet e i miliardi di messaggi postati ogni giorno. Facebook non ha potuto fornire statistiche per il numero di segnalazioni di abusi degli islamisti, poiché il sistema si basa esclusivamente sulle segnalazioni di abusi degli utenti, con un team di specialisti che rispondono alle segnalazioni di abusi ed esaminano i casi. Le violazioni più gravi vengono facilmente corrette, ma nel caso dei gruppi terroristici, quando essi non violano le condizioni di servizio, sono tecnicamente e giuridicamente autorizzati ad operare sul social. Anche Twitter non controlla attivamente i contenuti e si basa sugli utenti segnalati in caso di abuso. I gruppi jihadisti sanno di essere spiati, infiltrati e che i loro account possono essere bloccati, per questo usano i social per fare propaganda e proselitismo nel limite delle regole. Per esempio, secondo Facebook, il gruppo libico Ansar al Sharia, affiliato 4 ad al Qaeda, ha usato la sua pagina in lingua araba per promuovere l'idea che il gruppo non è più un organizzazione terroristica ma cerca di condurre progetti di servizio alla comunità. In realtà Ansar al Sharia è il nuovo volto di al Qaeda in Nord Africa, è stato il gruppo dietro all attacco dell'11 Settembre 2012 al compound diplomatico statunitense a Bengasi, che ha ucciso l'ambasciatore americano Christopher Stevens e altri tre americani. Jabhat al Nusrah, braccio di Al Qaeda in Siria, utilizza Twitter quotidianamente per annunciare i suoi attacchi e le operazioni di martirio. In queste settimane i membri dell ISIS (Stato Islamico dell Iraq e della Siria) sono molto attivi su Twitter e pubblicano contenuti quasi ogni ora. Alcuni funzionari del governo degli Stati Uniti hanno esortato le società di social media a fermare l'hosting di contenuti da parte di gruppi terroristici. In particolare, Joe Liberman è stato il più deciso nel chiedere che i social network non permettano ai gruppi terroristici di utilizzare i loro strumenti. Nel 2008, Liberman e il Comitato di Sicurezza Nazionale del Senato hanno pubblicato un rapporto intitolato L'estremismo islamico violento, Internet e la crescente minaccia terroristica. La relazione afferma che Internet è uno dei veicoli primari" per la minaccia terroristica agli Stati Uniti. Nel gennaio 2012 Twitter ha annunciato modifiche alla sua politica di censura, affermando che avrebbe cominciato a censurare i tweet che infrangono le leggi locali dei singoli stati. La ragione dietro questa mossa è stata fornita direttamente sul sito: Mentre continuiamo a crescere a livello internazionale, incontriamo paesi che hanno idee diverse sui concetti di libertà di espressione. Alcuni differiscono molto dalle nostre, al punto che non saremmo in grado di esistere lì. Altri sono simili ma, per ragioni storiche o culturali, limitano determinati tipi di contenuti, come la Francia o la Germania che vietano i contenuti nazisti. Fino ad ora, l'unico modo per tener conto dei limiti di

5 questi paesi era di rimuovere i contenuti a livello globale. A partire da oggi, ci diamo la possibilità di cancellare i contenuti degli utenti in uno specifico paese, mantenendoli disponibili nel resto del mondo. Nel dicembre 2010 YouTube, in risposta alle crescenti richieste di ritirare i contenuti video dei gruppi terroristici dai suoi server, ha creato una nuova categoria attraverso la quale gli spettatori potevano segnalare i contenuti offensivi. La categoria si chiama promozione del terrorismo, ed appare come opzione sotto la categoria contenuti violenti o ripugnanti. CONTROTERRORISMO: ANALISI E PROPOSTE AMERICANE Il 6 dicembre 2011, il Comitato per la Sicurezza Nazionale degli Stati Uniti, Sottocommissione Antiterrorismo e Intelligence, ha tenuto un'audizione dal titolo " Uso jihadista dei Social Media - Come prevenire il terrorismo e preservare l innovazione". In udienza sono state ascoltate la testimonianze di William McCants, analista del Center for Naval Analyses; Aaron Weisburd, direttore della Society for Internet Research; Brian Jenkins, consulente senior per la Rand Corporation; Evan Kohlmann, senior partner di Flashpoint Global Partners. McCants ha affermato che, sebbene i gruppi terroristici sono stati molto attivi nell utilizzo di piattaforme di social media per promuovere i loro obiettivi, le strategie di proselitismo e propaganda informatiche adottate non si sono dimostrate particolarmente efficaci. Le persone raggiunte sono relativamente poche. È inoltre difficile dire perché una parte di questo target diventa sostenitore attivo di Al Qaeda e un altra no. McCants nota che la stragrande maggioranza delle persone che guardano e leggono la propaganda qaedista non cominciano necessariamente a radicalizzarsi e ad agire con violenza: Si può anche pubblicare materiale incendiario, ma la maggior parte del pubblico comincia a essere a prova di fuoco. Per questo motivo, l analista suggerisce di spendere le risorse per spegnere gli incendi e mettere in guardia sui pericoli del fuoco piuttosto che cercare di rendere tutti ignifughi o cercare di rimuovere tutto il materiale incendiario. McCants non reputa efficace la chiusura degli account degli utenti per bloccare la radicalizzazione, ma anzi potrebbe essere controproducente perché penalizzerebbe le forze di sicurezza e di intelligence: Io non mi soffermo sulla chiusura degli account che non violano le nostre leggi. Non reputo necessario un intervento con programmi specifici di sensibilizzazione o la rimozione della propaganda. Ci sono troppi aspetti negativi verso questi approcci, e potrebbero anche rivelarsi controproducenti. L'FBI e le agenzie di intelligence degli Stati Uniti hanno fatto un ottimo lavoro nell individuare e stanare i sostenitori online di Al Qaeda, riuscendo ad arrestarli prima che potessero entrare in azione. Gli investigatori sono diventati molto bravi nel seguire le tracce di fumo e spegnere gli incendi. McCants tuttavia ha concluso che la sua ricerca non è terminata e comunque non è sufficiente per produrre un giudizio definitivo. Egli sarebbe persino disposto a cambiare opinione sulla questione se ci fosse un evidenza empirica che dimostra che i social media hanno un ruolo importante nel radicalizzare i giovani nei paesi occidentali 4. Weisburd ha dichiarato che tutte le organizzazioni attive nella produzione e distribuzione di materiali per le organizzazioni terroristiche sono, di fatto, attive sostenitrici del terrorismo. Affermerei che un provider di servizi che assiste consapevolmente alla distribuzione o alle attività sui media a favore dei terroristi, è anche esso colpevole. Certo, non è nell interesse di nessuno perseguire i provider di siti e servizi Internet, tuttavia tutti devono rendersi conto che 4 W. McCants, Testimony, U.S. House of Representatives: Subcommittee on Counterterrorism and Intelligence, Jihadist Use of Social Media How to Prevent Terrorism and Preserve Innovations, December 6,

6 non è possibile chiudere un occhio in merito all'uso dei servizi da parte di organizzazioni terroristiche, né tantomeno possono continuare a far ricadere l'onere di individuare ed eliminare i sostenitori e la propaganda terroristica ai privati cittadini. Weisburd ha sostenuto che i social media conferiscono un alone di legittimità ai contenuti prodotti dalle organizzazioni terroristiche e forniscono a queste organizzazioni l'opportunità di pubblicizzare il loro contenuto: Il branding sui media è un segno di autenticità, il terrorista mediatico è facilmente identificabile come tale grazie alla presenza di marchi noti che vengono associati ad organizzazioni particolari. Weisburd ha suggerito che l'obiettivo delle forze di intelligence e di sicurezza non dovrebbe essere quello di oscurare i siti o bloccare gli account, ma quello di privare i gruppi terroristici dal potere di branding che i social media generano 5. Jenkins ha dichiarato che i rischi associati alle campagne online di al Qaeda non giustificano il tentativo di imporre controlli sui distributori di contenuti. Eventuali tentativi di controlli sarebbero costosi e priverebbero gli agenti dei servizi segreti di una fonte preziosa di informazioni. Jenkins ha aggiunto che non vi è alcuna prova che i tentativi di controllare completamente i contenuti informatici sarebbe possibile. Anche la Cina, che ha dedicato immense risorse al controllo dei social network facendo molta meno attenzione alle preoccupazioni per la libertà di parola, è stata in grado di bloccare i social e micro-blog che fioriscono sul web. Di fronte alla chiusura di un sito o di un account, i comunicatori jihadisti semplicemente si trasferiscono su un nuovo dominio o cambiano nome utente, trascinando le autorità in una frustrante rincorsa oltre che a privarli notizie importanti mentre i jihadisti creano il nuovo sito. E conclude con un interrogativo: È questo il modo migliore per affrontare il problema?" 6. 5 A. Weisburd, Testimony, U.S. House Committee on Homeland Security: Subcommittee on Counterterrorism and Intelligence, Jihadist Use of Social Media How to Prevent Terrorism and Preserve Innovation, December 6, B. M. Jenkins, Testimony, Is Al Qaida Internet Strategy Working?, U.S. House Committee on 6 Kohlmann ha dichiarato che i funzionari del governo degli Stati Uniti devono impegnarsi a fare più pressione sulle società di social networking come YouTube, Facebook e Twitter affinchè rimuovano i contenuti prodotti dai gruppi terroristici. Purtroppo la legge statunitense dà pochi incentivi a queste società affinché concedano volontariamente informazioni sulle attività illecite, o addirittura collaborino proficuamente quando richiesto dalle agenzie di intelligence. Se i social network, che si basano esclusivamente sulle segnalazioni degli utenti per rimuovere i contenuti, si impegnano a combattere l'incitamento all'odio e alla violenza, devono essere tenute ad adottare dei meccanismi più restrittivi e a collaborare più attivamente con i governi nel fornire informazioni private dei propri utenti 7. CONCLUSIONI Da quanto fin qui detto, si possono esporre alcune conclusioni circa la natura dell'attività jihadista on-line: - Le attività in lingua araba superano di gran lunga quella in altre lingue. I forum in inglese sono molto meno attivi rispetto ai forum in arabo, il che suggerisce che la penetrazione ideologica del jihad in Occidente è limitata. Sui social network la percentuale si assottiglia, principalmente perché su queste piattaforme i jihadisti tendono soprattutto ad attirare nuovi proseliti con messaggi di propaganda. La maggioranza degli utenti sui social (56%) utilizza l arabo, il 41% utilizza l'inglese e solo il 3% comunica in francese. Un altro dato importante è che sia in inglese che in arabo gli utenti sono più interessati a notizie e attività legate al jihad che a temi legati esclusivamente alla religione. Tutte Homeland Security: Subcommittee on Counterterrorism and Intelligence, December E. F. Kohlmann, Testimony, U.S. House Committee on Homeland Security Jihadist Use of Social Media How to Prevent Terrorism and Preserve Innovation. The Antisocial Network: Countering the Use of Online Social Networking Technologies by Foreign Terrorist Organizations, December 6, 2011

7 le sottosezioni sui forum o gli account social dedicati a temi religiosi hanno molte meno discussioni rispetto ad altre dedicate a questioni politiche. - Quando i forum jihadisti di primo livello vengono oscurati, l'utilizzo di forum di secondo livello sopperisce provvisoriamente al danno, tuttavia se i forum non sono accreditati da Al Qaeda, la pubblicazione di nuovi contenuti da parte di al-fajr Media e dalla rete di distribuzione Global Islamic Media Front viene interrotta, ostacolando in tal modo la stessa Al Qaeda che attualmente non sembra disporre di meccanismi di backup affidabile. - Non è facile attaccare i siti jihadisti ne rintracciarne la fonte. La rete che mette online questi siti è complessa ed interagisce in un modo che ricorda il sistema informale hawala 8 che Al Qaeda usa per far transitare i capitali e per tenerli nascosti al sistema della tracciabilità. Inoltre i jihadisti usano server proxy per oscurare le loro posizioni e sovrappongono interamente le loro comunicazioni per fornire una copertura aggiuntiva. - Negli ultimi due anni un gran numero di organizzazioni, forum e personaggi hanno 8 L'hawala è un sistema informale di trasferimento di valori basato sulle prestazioni e sull'onore di una vasta rete di mediatori e trae le sue origini dalla legge islamica tradizionale. Dopo gli attacchi terroristici dell'11 settembre 2001, l hawala è stato reso illegale in alcuni stati degli USA ed in altri paesi in quanto è sospettato di essere usato per riciclare denaro e trasferire fondi in modo anonimo. creato account su Twitter per promuovere le loro attività. Questa tendenza è destinata a continuare, ma è improbabile che Twitter soppianti l'architettura dei forum perché non può sostituire il senso di autenticità e l'esclusività creato dai forum. - La maggior parte dei provider che ospitano siti web jihadisti sono negli Stati Uniti, anche se quasi tutti i webmaster risiedono in Europa, Nord Africa, Medio Oriente e Asia meridionale. Secondo Internet Haganah, un sito web dedicato a contrastare il jihad globale online, la distribuzione geografica dei terroristi che sono attivi sui più importanti siti web salafiti e jihadisti è la seguente: 25.65% nel Golfo Persico, 19.88% in Europa, 13.26% in Egitto, 12,68% nel Maghreb, 11,53% nel Levante, 9.37% nelle Americhe, 3,60% in Asia Orientale, 1,73% in Turchia, 1,15% in Iran, 0,58% in Africa, 0,29% nel subcontinente indiano e 0,14% sia in Asia Centrale che in Iraq. Il mondo del jihad online rispecchia la rete oscura dei terroristi transnazionali 9. Comparativamente, la nebulosa dei forum jihadisti non è così grande come una volta: dal 2004 al 2009, erano attivi 5-8 i forum jihadisti di primo livello. Nel 2013 ce n erano 3-5. Ci sono tre possibili ragioni per questo declino: il jihadismo globale sta perdendo appeal; gli attacchi informatici contro i forum negli ultimi cinque anni ne hanno diminuito la portata e hanno scoraggiato possibili nuovi adepti; la crescente popolarità dei social network tra le giovani generazioni e la migrazione dei jihadisti che hanno spostato il loro attivismo verso questi fronti. Una politica coerente per contrastare l'attività jihadista online dovrebbe essere duplice: utilizzare i forum e i social media per il monitoraggio e l'intelligence. Ci sono più benefici nel mantenere i forum aperti dal momento che gli analisti sanno chi è chi e cosa fanno; 9 A. Zelin, The State of Global Jihad Online: a Qualitative, Quantitative and Cross-Lingual Analysis, New America Foundation, January

8 dimostrare ai jihadisti digitali che i servizi di intelligence li controllano: condurre attacchi informatici e oscurare il forum per una settimana o due dimostra agli amministratori e agli utenti che l'intelligence sta realmente controllando le loro attività. Questo potrebbe dissuadere nuovi simpatizzanti ad unirsi al movimento o convincerli che essere coinvolti non vale il rischio. Chiudere direttamente il forum eliminerebbe un importante fonte di informazioni sulle attività del movimento e sulle interazioni tra i sostenitori. Ci sono potenziali benefici che inducono al monitoraggio congiunto di più piattaforme: le reti dei social media forniscono numerosi indizi circa le posizioni, gli spostamenti e le cerchie di contatti, a cui si può risalire anche attraverso gli elenchi di amici su Facebook o followers su Twitter 10. BIBLIOGRAFIA - A. H. Bakier, Watching the Watchers: A Jihadi View of Terrorist Analysis Websites, Terrorism Focus, Volume 5 Issue 33, September 18, 2008; - B. M. Jenkins, Testimony, Is Al Qaida Internet Strategy Working?, U.S. House Committee on Homeland Security: Subcommittee on Counterterrorism and Intelligence, December ; - E. F. Kohlmann, Testimony, U.S. House Committee on Homeland Security Jihadist Use of Social Media How to Prevent Terrorism and Preserve Innovation. The Antisocial Network: Countering the Use of Online Social Networking Technologies by Foreign Terrorist Organizations, December 6, 2011; - W. McCants, Testimony, U.S. House of Representatives: Subcommittee on Counterterrorism and Intelligence, Jihadist Use of Social Media How to Prevent Terrorism and Preserve Innovations, December 6, 2011; - G. Quinlan, A. Evans, Fifteenth report of the Analytical Support and Sanctions Monitoring Team submitted pursuant to resolution 2083 (2012) concerning Al- Qaida and associated individuals and entities, United Nations Security Council, 23 January 2014; - H. Rogin, Al Qaeda s online media strategies. From Abu Reuter to Irhabi 007, Norwegian Defence Research Establishment, January 12, 2007; - S. S. Saltman, The Global Jihad Network: Why and How al Qaeda Uses Computer Technology to Wage Jihad, Journal of Global Change and Governance, Volume 1, Number 3, summer 2008; - A. Weisburd, Testimony, U.S. House Committee on Homeland Security: Subcommittee on Counterterrorism and Intelligence, Jihadist Use of Social Media How to Prevent Terrorism and Preserve Innovation, December 6, 2011; - M.W. Zackie, An Analysis of Abu Musab Al Suri s Call to Global Islamic Resistence, University of Cambridge, Volume 6, Number 1, spring 2013; - A. Zelin, The State of Global Jihad Online: a Qualitative, Quantitative and Cross-Lingual Analysis, New America Foundation, January 2013; G. Quinlan, A. Evans, Fifteenth report of the Analytical Support and Sanctions Monitoring Team submitted pursuant to resolution 2083 (2012) concerning Al-Qaida and associated individuals and entities, United Nations Security Council, 23 January

JIHAD DIGITALE: COME L UNIVERSO QAEDISTA USA INTERNET E SI MUOVE SUI SOCIAL NETWORK

JIHAD DIGITALE: COME L UNIVERSO QAEDISTA USA INTERNET E SI MUOVE SUI SOCIAL NETWORK Rivista iscritta al n.61 del Registro Stampa del Tribunale di Napoli in data 05/11/2013 Anno 1, N 1 - Anno 2014 JIHAD DIGITALE: COME L UNIVERSO QAEDISTA USA INTERNET E SI MUOVE SUI SOCIAL NETWORK Giovanni

Dettagli

Tratto da Marco Innamorati, Alessandro Rossi, La Rete dell Odio, ed. Valter Casini Editore

Tratto da Marco Innamorati, Alessandro Rossi, La Rete dell Odio, ed. Valter Casini Editore Appendice 2 Intervista ad Aaron Weisburd, responsabile di Internet Haganah Aaron Weisburd è il responsabile di Internet Haganah (nota anche semplicemente come Haganah), un network presente su Internet

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

TERMINI E CONDIZIONI DEL SERVIZIO

TERMINI E CONDIZIONI DEL SERVIZIO TERMINI E CONDIZIONI DEL SERVIZIO Free Rumble è una pubblicazione costante di contenuti testuali, software, script, elementi grafici, foto, contenuti sonori, musicali video, combinazioni audiovisive, funzionalità

Dettagli

Privacy Policy di www.gruppoarete.com

Privacy Policy di www.gruppoarete.com Privacy Policy di www.gruppoarete.com Titolare del Trattamento dei Dati Gruppo Areté - Via Albani n 21-20149 Milano info@gruppoarete.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa

Dettagli

PRIVACY POLICY DI WWW.EDESSEREDONNA.IT. Titolare del Trattamento dei Dati. Tipologie di Dati raccolti

PRIVACY POLICY DI WWW.EDESSEREDONNA.IT. Titolare del Trattamento dei Dati. Tipologie di Dati raccolti PRIVACY POLICY DI WWW.EDESSEREDONNA.IT Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Alga Madia- Via Ufente, 8-04100 Latina (Italia), algamadia@gmail.com

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Kelly Services, Inc. e le sue affiliate ("Kelly Services" o "Kelly") rispettano la vostra privacy e riconoscono i vostri diritti relativi ai dati personali che acquisisce da voi,

Dettagli

In Collaborazione con LA CARTA DI ROMA

In Collaborazione con LA CARTA DI ROMA In Collaborazione con LA CARTA DI ROMA APPELLO PER UN PIANO D AZIONE GLOBALE PER PROTEGGERE I BAMBINI DEL MONDO E PER FERMARE LA VIOLAZIONE DEI LORO DIRITTI Roma, Italia 3 novembre 2011 Ogni bambino è

Dettagli

" Tu": si intende la persona che interagisce con il nostro sistema, registrandosi sul sito web di Vodafone xone e / o utilizzando l applicazione.

 Tu: si intende la persona che interagisce con il nostro sistema, registrandosi sul sito web di Vodafone xone e / o utilizzando l applicazione. Vodafone drivexone: Termini di Utilizzo v 1.0 SI PREGA DI LEGGERE QUESTE CONDIZIONI DI USO ATTENTAMENTE PRIMA DI UTILIZZARE VODAFONE DRIVEXONE. QUESTE LIMITANO LA RESPONSABILITÀ DI VODAFONE OMNITEL NV

Dettagli

TIPOLOGIE DI DATI RACCOLTI

TIPOLOGIE DI DATI RACCOLTI TIPOLOGIE DI DATI RACCOLTI Fra i Dati Personali raccolti da questa Applicazione, in modo autonomo o tramite terze parti, ci sono: Cookie e Dati di utilizzo. Altri Dati Personali raccolti potrebbero essere

Dettagli

Recensione di A. Mutti, Spionaggio. Il lato oscuro della società, Il Mulino, Bologna 2012.

Recensione di A. Mutti, Spionaggio. Il lato oscuro della società, Il Mulino, Bologna 2012. Recensione di A. Mutti, Spionaggio. Il lato oscuro della società, Il Mulino, Bologna 2012. di Giacomo Fabiani e Vera Facchinutti, 5 F Sull'onda della moda esplosa negli ultimi anni degli studi sui servizi

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

ECDL Online Collaboration: il Web 2.0 consapevole

ECDL Online Collaboration: il Web 2.0 consapevole ECDL Online Collaboration: il Web 2.0 consapevole Marina Cabrini Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin mcabrini@sicef.ch l mondo dell informatica è in perenne movimento ed evoluzione,

Dettagli

storia contemporanea Collana diretta da Valentina sommella A11 635

storia contemporanea Collana diretta da Valentina sommella A11 635 storia contemporanea 2 Collana diretta da Valentina sommella A11 635 Emanuele Bettini Gli UsA, internet e la guerra memorie per la strategia di un conflitto copyright mmxi ArAcne editrice s.r.l. www.aracneeditrice.it

Dettagli

Ogni browser (Internet Explorer, Google Chrome, Mozilla Firefox o Safari) permette di impostare le preferenze per i cookie.

Ogni browser (Internet Explorer, Google Chrome, Mozilla Firefox o Safari) permette di impostare le preferenze per i cookie. COSA SONO? Un cookie è rappresentato da un file di testo memorizzato sul vostro computer, tramite il browser di navigazione, creato durante la navigazione sui siti web. Servono nella maggioranza dei casi

Dettagli

Come internet e i social media possono diventare strumento prezioso per le associazioni di volontariato. Firenze, 4 maggio 2015

Come internet e i social media possono diventare strumento prezioso per le associazioni di volontariato. Firenze, 4 maggio 2015 Come internet e i social media possono diventare strumento prezioso per le associazioni di volontariato Firenze, 4 maggio 2015 Un sito statico è un sito web che non permette l interazione con l utente,

Dettagli

Regole sulla Privacy. 3.2 La Società può raccogliere ed archiviare, tra gli altri, i seguenti i dati personali:

Regole sulla Privacy. 3.2 La Società può raccogliere ed archiviare, tra gli altri, i seguenti i dati personali: Regole sulla Privacy Le presenti Regole sulla Privacy contengono le informazioni su come Golden Boy Technology & Innovation S.r.l. (di seguito, la Società) utilizza e protegge le informazioni personali

Dettagli

MANITOWOC. Oggetto: Norme relative all Insider Trading per direttori, funzionari e dipendenti chiave

MANITOWOC. Oggetto: Norme relative all Insider Trading per direttori, funzionari e dipendenti chiave MANITOWOC Bollettino Norme di Condotta Aziendale Oggetto: Norme relative all Insider Trading per direttori, funzionari e dipendenti chiave Bollettino originale Sostituisce il bollettino 112 datato 1 Settembre

Dettagli

Privacy Policy di www.ciclirampon.it. Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati

Privacy Policy di www.ciclirampon.it. Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Privacy Policy di www.ciclirampon.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Rampon Vito Cicli e Articoli Sportivi Viale Santa Croce, 40

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013 Documento di sintesi Report McAfee Labs sulle minacce: terzo trimestre Sebbene l'estate possa essere una stagione relativamente calma per l'attività dei criminali informatici (anche i cattivi hanno bisogno

Dettagli

Executive Summary. Metodologia EMC PRIVACY INDEX EXECUTIVE SUMMARY

Executive Summary. Metodologia EMC PRIVACY INDEX EXECUTIVE SUMMARY Privacy vs Vantaggi Executive Summary Le ultime notizie sulla privacy in Internet stanno alimentando il dibattito su fino a che punto la pubblica amministrazione e le aziende possano avere accesso ad attività

Dettagli

PRIVACY POLICY Semplificata

PRIVACY POLICY Semplificata PRIVACY POLICY Semplificata Privacy Policy di www.sipeoutdoor.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Dati personali raccolti per le seguenti finalità ed utilizzando i

Dettagli

10. Le implicazioni per l intelligence della minaccia jihadista *

10. Le implicazioni per l intelligence della minaccia jihadista * 10. Le implicazioni per l intelligence della minaccia jihadista * Marco Minniti (Presidenza del Consiglio) * Questo capitolo fa parte del RAPPORTO ISPI L Italia e la minaccia jihadista. Quale politica

Dettagli

Privacy Policy di FORMAZIONE MANTOVA FOR.MA Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti.

Privacy Policy di FORMAZIONE MANTOVA FOR.MA Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Privacy Policy di FORMAZIONE MANTOVA FOR.MA Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati FORMAZIONE MANTOVA FOR.MA Azienda Speciale della Provincia

Dettagli

Politica sulla privacy di Regus Group. Informazioni sulle nostre organizzazioni e sui nostri siti web

Politica sulla privacy di Regus Group. Informazioni sulle nostre organizzazioni e sui nostri siti web Politica sulla privacy di Regus Group Informazioni sulle nostre organizzazioni e sui nostri siti web Regus Group plc e le sue consociate ("Regus Group") rispettano la vostra privacy e si impegnano a proteggerla.

Dettagli

PRIVACY Invisible vsf srl Condizioni di base Invisible vsf srl Raccolta di informazioni: Informazioni che ci fornite

PRIVACY Invisible vsf srl Condizioni di base Invisible vsf srl Raccolta di informazioni: Informazioni che ci fornite PRIVACY La presente Privacy spiega come le informazioni personali vengono raccolte, utilizzate, divulgate controllate e collegate da Invisible vsf srl; si applica alle informazioni che potremmo raccogliere

Dettagli

L ULTIMATUM DI PUTIN: MINACCIA GUERRA AL SOSTEGNO DI ERDOGAN ALL ISIS. PUTIN DÀ UN ULTIMATUM ALLA TURCHIA: BASTA A OGNI AIUTO MILITARE ALL ISIS

L ULTIMATUM DI PUTIN: MINACCIA GUERRA AL SOSTEGNO DI ERDOGAN ALL ISIS. PUTIN DÀ UN ULTIMATUM ALLA TURCHIA: BASTA A OGNI AIUTO MILITARE ALL ISIS REDAZIONE NOICOMUNISTI L ULTIMATUM DI PUTIN: MINACCIA GUERRA AL SOSTEGNO DI ERDOGAN ALL ISIS. PUTIN DÀ UN ULTIMATUM ALLA TURCHIA: BASTA A OGNI AIUTO MILITARE ALL ISIS Traduzione di Guido Fontana Ros 05/08/2015

Dettagli

Tipologie di Dati raccolti

Tipologie di Dati raccolti Privacy Policy di http://www.pallavicini-gioielli.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Via Mario Baiardi 27 15048 Valenza (AL) ITALY

Dettagli

Modalità e luogo del trattamento dei Dati raccolti

Modalità e luogo del trattamento dei Dati raccolti Privacy Policy di www.studioilgranello.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati STUDIO IL GRANELLO s.c.s. - Via S.Prospero, 24-42015 Correggio

Dettagli

Termini e condizioni. Dal 10 agosto 2010. 1. Oggetto del contratto

Termini e condizioni. Dal 10 agosto 2010. 1. Oggetto del contratto Termini e condizioni Dal 10 agosto 2010 1. Oggetto del contratto Ekomi gestisce un software intelligente ( in seguito poi chiamato sistema di valutazione ekomi). La sua funzione é quella di dare alle aziende

Dettagli

Un fattore decisivo per il vostro business è far arrivare il vostro messaggio al giusto pubblico.

Un fattore decisivo per il vostro business è far arrivare il vostro messaggio al giusto pubblico. Un fattore decisivo per il vostro business è far arrivare il vostro messaggio al giusto pubblico. Per raggiungere i vostri obiettivi affidatevi a dei professionisti. UFFICI STAMPA PR WEB UFFICI STAMPA

Dettagli

Mi Piace! LE NUOVE FRONTIERE DEL MARKETING

Mi Piace! LE NUOVE FRONTIERE DEL MARKETING Mi Piace! Tutti i segreti del web marketing che le aziende devono conoscere per non perdere terreno nel complesso mondo di internet 2.0 Dario Dossena Che cosa c è dietro un mi piace? Qualsiasi cosa sia,

Dettagli

Pillole di Social Media

Pillole di Social Media Area di formazione Pillole di Social Media Le chiavi del successo sui Social Media? Trasparenza, onestà e competenza. 01 02 03 04 05 06 LinkedIn for Business Facebook for Business Twitter for Business

Dettagli

LA RUSSIA E LA NUOVA CYBER SECURITY STRATEGY

LA RUSSIA E LA NUOVA CYBER SECURITY STRATEGY LA RUSSIA E LA NUOVA CYBER SECURITY STRATEGY A cura di Mario Avantini - Roma, 15 febbraio 2015 I Paesi occidentali valutano le cyber-attività della Russia soprattutto come una minaccia, se effettuate a

Dettagli

FONTI DI FINANZIAMENTO AL TERRORISMO: LA MINACCIA SAUDITA. di Luca Fucini * * * Secondo un analisi condotta dallo Stratetic Studies Institutes dello

FONTI DI FINANZIAMENTO AL TERRORISMO: LA MINACCIA SAUDITA. di Luca Fucini * * * Secondo un analisi condotta dallo Stratetic Studies Institutes dello FONTI DI FINANZIAMENTO AL TERRORISMO: LA MINACCIA SAUDITA di Luca Fucini * * * Secondo un analisi condotta dallo Stratetic Studies Institutes dello US Army War College, le organizzazioni terroristiche

Dettagli

Privacy in rete: una panoramica della situazione internazionale

Privacy in rete: una panoramica della situazione internazionale Privacy in rete: una panoramica della situazione internazionale Alessio Frusciante algol@firenze.linux.it Convegno E-Privacy: riservatezza e diritti individuali in rete Firenze, Palazzo Vecchio - 27 Aprile

Dettagli

Sei ragioni per cui il marketing ama i blog

Sei ragioni per cui il marketing ama i blog Sei ragioni per cui il marketing ama i blog Di Articolo originale: Six Reasons Marketers Love Blogs 9 Aprile 2010 http://www.searchengineguide.com/jennifer-laycock/six-reasons-marketers-loveblogs.php Verso

Dettagli

LA CASA BIANCA Ufficio stampa. PER PUBBLICAZIONE IMMEDIATA 1 dicembre 2009 FOGLIO INFORMATIVO: IL CAMMINO FUTURO IN AFGHANISTAN E PAKISTAN

LA CASA BIANCA Ufficio stampa. PER PUBBLICAZIONE IMMEDIATA 1 dicembre 2009 FOGLIO INFORMATIVO: IL CAMMINO FUTURO IN AFGHANISTAN E PAKISTAN LA CASA BIANCA Ufficio stampa PER PUBBLICAZIONE IMMEDIATA 1 dicembre 2009 FOGLIO INFORMATIVO: IL CAMMINO FUTURO IN AFGHANISTAN E PAKISTAN LA NOSTRA MISSIONE Il discorso del Presidente riafferma l obiettivo

Dettagli

Comunicazione Social per il Non Profit

Comunicazione Social per il Non Profit WEB 2.0 Comunicazione Social per il Non Profit Federica Vangelisti Marzo - Giugno 2014 Cos e` il Web 2.0? E` l insieme delle applicazioni online che permettono un elevato livello di interazione tra l utente,

Dettagli

Comunicazione associativa & Social Media I social network e i social media come supporto alle organizzazioni e alle associazioni

Comunicazione associativa & Social Media I social network e i social media come supporto alle organizzazioni e alle associazioni Comunicazione associativa & Social Media I social network e i social media come supporto alle organizzazioni e alle associazioni Angelo Marra www.ammega.it Ogni organizzazione ha il cruciale problema del

Dettagli

BENVENUTI! Corso di Web Marketing

BENVENUTI! Corso di Web Marketing BENVENUTI! Corso di Web Marketing PRESENTIAMOCI Chi siamo? I DOCENTI : Barbara Gorlini - Marketing, Communication & Digital PR Fabio Dell Orto - Web Marketing, SEO&SEM E TU? raccontaci. Le tue aspettative

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Introduzione Questa è la Informativa sulla privacy di Travian Games GmbH, con sede in Wilhelm-Wagenfeld Straße 22, 80807 Monaco di Baviera, Germania (d ora in poi, TRAVIAN GAMES

Dettagli

Il Sito utilizza cookies tecnici e non di profilazione

Il Sito utilizza cookies tecnici e non di profilazione PRIVACY POLICY Informativa Privacy 1. INTRODUZIONE La presente Privacy Policy è relativa al sito www.aslnapoli2-formazione.eu. Le informazioni che l utente deciderà di condividere attraverso il Sito saranno

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

Il ruolo dei social media nelle primavere/autunni arabi

Il ruolo dei social media nelle primavere/autunni arabi Il ruolo dei social media nelle primavere/autunni arabi Rony Hamaui Università Cattolica di Milano AD Mediofactoring Roma, 12-13 Novembre 2013 Cosa si intende per social media I social media sono un gruppo

Dettagli

Prevenzione dell utilizzo del sistema finanziario per finalità illegali L esperienza egiziana

Prevenzione dell utilizzo del sistema finanziario per finalità illegali L esperienza egiziana Prevenzione dell utilizzo del sistema finanziario per finalità illegali L esperienza egiziana VI Conferenza Banca d Italia - MAE con gli Addetti Finanziari accreditati all estero Ministero degli Affari

Dettagli

CENTRO OCSE LEED DI TRENTO PER LO SVILUPPO LOCALE

CENTRO OCSE LEED DI TRENTO PER LO SVILUPPO LOCALE CENTRO OCSE LEED DI TRENTO PER LO SVILUPPO LOCALE BROCHURE INFORMATIVA 2013-2015 L Organizzazione per la Cooperazione e lo Sviluppo Economico (OCSE) è un organizzazione inter-governativa e multi-disciplinare

Dettagli

SOCIAL NETWORK UNIVERSITÀ DEGLI STUDI DI VERONA. Presentazione, Linee guida e Policy d'uso

SOCIAL NETWORK UNIVERSITÀ DEGLI STUDI DI VERONA. Presentazione, Linee guida e Policy d'uso SOCIAL NETWORK UNIVERSITÀ DEGLI STUDI DI VERONA Presentazione, Linee guida e Policy d'uso Sommario - Introduzione - Social network e università in Italia (1) - Social network e università in italia (2)

Dettagli

Bilancio Sociale 2014

Bilancio Sociale 2014 La comunicazione Bilancio sociale 2014 Associazione Italiana Celiachia 8 105 8 LA COMUNICAZIONE 8.1 IL SITO WWW.CELIACHIA.IT Il primo sito dell Associazione Italiana Celiachia risale alla metà degli anni

Dettagli

FRANCIA: LE MOTIVAZIONI DELL INTERVENTO IN MALI

FRANCIA: LE MOTIVAZIONI DELL INTERVENTO IN MALI Sede legale e amministrativa: Palazzo Besso - Largo di Torre Argentina, 11-00186 Roma Sede secondaria: Largo Luigi Antonelli, 4-00145 Roma Web: www.ifiadvisory.com; Mail: info@ifiadvisory.com Umberto Profazio

Dettagli

#ridieassapori è in linea con i nuovi bisogni e tendenze delle persone mosse dalla necessità di avere le informazioni sempre a portata di mano.

#ridieassapori è in linea con i nuovi bisogni e tendenze delle persone mosse dalla necessità di avere le informazioni sempre a portata di mano. In futuro non andremo più in ricerca di notizie, saranno le notizie a trovare noi, oppure saremo noi stesse a crearle. E quel futuro è già iniziato (Socialnomics) #ridieassapori racchiude l obiettivo principale

Dettagli

Politica di Uso Accettabile di PTC Per Servizi Cloud

Politica di Uso Accettabile di PTC Per Servizi Cloud Politica di Uso Accettabile di PTC Per Servizi Cloud Introduzione PTC si impegna costantemente a rispettare le leggi e le normative che regolano l'uso di Internet e a garantire a tutti i suoi clienti la

Dettagli

Manuale Employee Branding

Manuale Employee Branding Manuale Employee Branding Come coinvolgere i colleghi, per una azione di successo sui social media Luglio 2014 1 Indice 1. A COSA SERVE QUESTO MANUALE... 3 2. INSIEME SUI SOCIAL MEDIA... 3 3. INIZIAMO

Dettagli

Come risolvere una volta per tutte il problema della condivisione mobile dei file

Come risolvere una volta per tutte il problema della condivisione mobile dei file White paper Servizi per file e networking Come risolvere una volta per tutte il problema della condivisione mobile dei file A chi dovreste affidare i beni aziendali? L accesso e la condivisione dei file

Dettagli

PATTO ANTITERRORISMO DEL GRUPPO PPE

PATTO ANTITERRORISMO DEL GRUPPO PPE PATTO ANTITERRORISMO DEL GRUPPO PPE 1. Prevenzione della radicalizzazione e intensificazione del processo di deradicalizzazione La definizione dell'approccio alla deradicalizzazione e all'integrazione

Dettagli

Privacy Policy www.sagicostruzioni.com

Privacy Policy www.sagicostruzioni.com Privacy Policy www.sagicostruzioni.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati SAGI srl Viale Ettore Franceschini, 48 00155 Roma (RM) info@sagicostruzioni.com

Dettagli

Informativa Privacy Privacy Policy di www.squad2.it

Informativa Privacy Privacy Policy di www.squad2.it Informativa Privacy Privacy Policy di www.squad2.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati SWING JEANS s.r.l. Via Sarno - 80040 San Gennaro

Dettagli

Daniela Mercuri Associazione Informatici Professionisti www.aipnet.it

Daniela Mercuri Associazione Informatici Professionisti www.aipnet.it Associazione Informatici Professionisti www.aipnet.it 9 Maggio 2013 Social Network Innovazione Rischi Sicurezza Social Network, Immigrazione e Diritti Umani Che ruolo hanno i social network nei contesti

Dettagli

La prima linea della tracciabilità e difesa nella guerra contro la contraffazione è arrivata

La prima linea della tracciabilità e difesa nella guerra contro la contraffazione è arrivata La prima linea della tracciabilità e difesa nella guerra contro la contraffazione è arrivata Con le operazioni criminali che diventano sempre più sofisticate, un numero preoccupante di consumatori diventa

Dettagli

CONSUMATORE IBRIDO 10 TREND EMERGENTI

CONSUMATORE IBRIDO 10 TREND EMERGENTI CONSUMATORE IBRIDO 10 TREND EMERGENTI PER IL SETTORE ASSICURATIVO OSSERVATORIO REPUTATIONAL & EMERGING RISK 1 3 CONSUMATORE IBRIDO Per un customer journey in cui si mescolano sempre più fasi offline e

Dettagli

LA NUOVA ERA DEL MARKETING POLITICO

LA NUOVA ERA DEL MARKETING POLITICO diapositiva #1/9 LA NUOVA ERA DEL MARKETING POLITICO Internet come strumento di costruzione e gestione del consenso - Marco Artusi Prof. a contratto in Università di Modena e Reggio Emilia CEO LEN STRATEGY

Dettagli

Fare business sul web: 5 regole fondamentali per le PMI

Fare business sul web: 5 regole fondamentali per le PMI Fare business sul web: 5 regole fondamentali per le PMI Impresa 2.0 Bologna, 8 giugno 2011 Chi sono Mi occupo di marketing online dal 2000 Digital Marketing Manager freelance da aprile 2011 Blogger dal

Dettagli

Relazione 2015 sullo stato attuale della contraffazione nell UE

Relazione 2015 sullo stato attuale della contraffazione nell UE Relazione 2015 sullo stato attuale della contraffazione nell UE Aprile 2015 Premessa I diritti di proprietà intellettuale (DPI) contribuiscono a garantire che gli innovatori e i creatori ottengano una

Dettagli

NORME SUL TRATTAMENTO DEI DATI PERSONALI

NORME SUL TRATTAMENTO DEI DATI PERSONALI NORME SUL TRATTAMENTO DEI DATI PERSONALI Queste norme riguardano il trattamento dei dati personali da parte di Future plc e delle sue aziende associate ( Future o noi ), con sede sociale registrata in

Dettagli

Blog, social network marketing virale: esserci sì, ma come? Relatore: Marco Magistri - Webmaster G&P communication

Blog, social network marketing virale: esserci sì, ma come? Relatore: Marco Magistri - Webmaster G&P communication Blog, social network marketing virale: esserci sì, ma come? Relatore: Marco Magistri - Webmaster G&P communication G&P communication srl - Milano Dal web 1.0 al web 2.0 la grande rivoluzione web 1.0 Statico

Dettagli

Utilizzare i paradigmi dei social network per sviluppare un processo strutturale all'interno del CRM

Utilizzare i paradigmi dei social network per sviluppare un processo strutturale all'interno del CRM Utilizzare i paradigmi dei social network per sviluppare un processo strutturale all'interno del CRM 1.1 CRM e Social CRM Dal momento del suo sviluppo, il CRM è sempre stato utilizzato da molte aziende

Dettagli

Privacy Policy di www.vittoriaresort.it

Privacy Policy di www.vittoriaresort.it Privacy Policy di www.vittoriaresort.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Salento for Tourist Srl, info@vittoriaresort.it Tipologie

Dettagli

Open Source Apps. Lavoriamo per renderti libero. Sicuro nella gestione infinita dei tuoi contatti e delle tue attività

Open Source Apps. Lavoriamo per renderti libero. Sicuro nella gestione infinita dei tuoi contatti e delle tue attività Open Source Apps Lavoriamo per renderti libero Sicuro nella gestione infinita dei tuoi contatti e delle tue attività INDICE App Center 1,2,3 Mission e obiettivi Organizzazione e Servizi Offerti Modalità

Dettagli

Riciclaggio digitale. Documento di sintesi. Analisi delle valute online e del loro uso nel cybercrime

Riciclaggio digitale. Documento di sintesi. Analisi delle valute online e del loro uso nel cybercrime Documento di sintesi Riciclaggio digitale Analisi delle valute online e del loro uso nel cybercrime Di Raj Samani, EMEA, McAfee François Paget e Matthew Hart, McAfee Labs Alcune recenti iniziative delle

Dettagli

TERMINI E CONDIZIONI PER L USO DEL SITO focustv.it

TERMINI E CONDIZIONI PER L USO DEL SITO focustv.it TERMINI E CONDIZIONI PER L USO DEL SITO focustv.it Benvenuti nel sito www.focustv.it (il Sito ) offertovi da Discovery Italia S.r.l ( Discovery ), società parte del Gruppo Discovey Communications Inc e

Dettagli

Risoluzione del Parlamento europeo del 14 marzo 2013 sulle partite truccate e la corruzione nello sport (2013/2567(RSP))

Risoluzione del Parlamento europeo del 14 marzo 2013 sulle partite truccate e la corruzione nello sport (2013/2567(RSP)) P7_TA-PROV(2013)0098 Partite truccate e corruzione nello sport Risoluzione del Parlamento europeo del 14 marzo 2013 sulle partite truccate e la corruzione nello sport (2013/2567(RSP)) Il Parlamento europeo,

Dettagli

Visitando il sito www.pascucci.it, si accettano le prassi descritte nella presente Informativa sulla Privacy.

Visitando il sito www.pascucci.it, si accettano le prassi descritte nella presente Informativa sulla Privacy. Privacy Informativa sulla Privacy In questa pagina sono descritte le modalità di gestione dei dati personali degli utenti che accedono al sito www.pascucci.it. La presente informativa resa ai sensi dell'art.

Dettagli

IL COMMERCIO VIA INTERNET

IL COMMERCIO VIA INTERNET IL COMMERCIO VIA INTERNET DIMENSIONI IL WEB CHE CONOSCIAMO Ci sono molti modi per definire la grandezza del web: Il numero di domini presenti nel mondo (ca 250 M) Il numero di pagine indicizzate (ca 2

Dettagli

1. Informazioni ricevute da QRcodeME e relative modalità di utilizzo

1. Informazioni ricevute da QRcodeME e relative modalità di utilizzo Tutela della Privacy Ai sensi dell art. 13 del Decreto legislativo n. 196 del 30/06/2003 "codice della privacy", si informa l utente che WebWorking Srl tratterà i dati personali che verranno forniti dall

Dettagli

CALL FOR PAPERS. X Conferenza internazionale International Society for Third Sector Research (ISTR)

CALL FOR PAPERS. X Conferenza internazionale International Society for Third Sector Research (ISTR) CALL FOR PAPERS X Conferenza internazionale International Society for Third Sector Research (ISTR) Fondazione Scuola di Alta Formazione per il Terzo Settore (ForTeS) Siena ( Italy) 10 13 luglio 2012 Democratizzazione,

Dettagli

Internet e Social Networks: Sicurezza e Privacy

Internet e Social Networks: Sicurezza e Privacy Internet e Social Networks: Sicurezza e Privacy M. Claudia Buzzi, Marina Buzzi IIT-CNR, via Moruzzi 1, Pisa Marina.Buzzi@iit.cnr.it, Claudia.Buzzi@iit.cnr.it Nativi digitali: crescere nell'era di Internet

Dettagli

NORME D'USO DEL SERVIZIO INTERNET DELLA BIBLIOTECA CIVICA E DEL CENTRO MULTIMEDIALE DEL COMUNE DI CINISELLO BALSAMO

NORME D'USO DEL SERVIZIO INTERNET DELLA BIBLIOTECA CIVICA E DEL CENTRO MULTIMEDIALE DEL COMUNE DI CINISELLO BALSAMO NORME D'USO DEL SERVIZIO INTERNET DELLA BIBLIOTECA CIVICA E DEL CENTRO MULTIMEDIALE DEL COMUNE DI CINISELLO BALSAMO 1. Obiettivi del servizio 1.1 La Biblioteca Civica e il Centro Multimediale del Comune

Dettagli

I principi fondanti della rete si possono dividere in cinque sezioni, che identificano gli ambiti a cui tali principi afferiscono:

I principi fondanti della rete si possono dividere in cinque sezioni, che identificano gli ambiti a cui tali principi afferiscono: La posizione italiana sui principi fondamentali di Internet Preambolo Internet ha sostanzialmente trasformato, se non addirittura rivoluzionato, il nostro modo di comunicare, di scambiare informazioni

Dettagli

STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE

STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE STATO MAGGIORE DELLA DIFESA II REPARTO INFORMAZIONI E SICUREZZA CENTRO INTELLIGENCE INTERFORZE (NC) Ruolo e prospettive dell intelligence militare per la sicurezza cibernetica e a difesa delle infrastrutture

Dettagli

Informativa Privacy Privacy Policy di www.castaldospa.it

Informativa Privacy Privacy Policy di www.castaldospa.it Informativa Privacy Privacy Policy di www.castaldospa.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Castaldo S.p.A - VIA SPAGNUOLO 14-80020

Dettagli

AMICI VIRTUALI E AMICI REALI: Aspetti Psicosociali dei Social Network. Prof. Giuseppe Riva. Università Cattolica del Sacro Cuore

AMICI VIRTUALI E AMICI REALI: Aspetti Psicosociali dei Social Network. Prof. Giuseppe Riva. Università Cattolica del Sacro Cuore AMICI VIRTUALI E AMICI REALI: Aspetti Psicosociali dei Social Network Prof. Giuseppe Riva Università Cattolica del Sacro Cuore www.isocialnetwork.info 1-1 Indice I social network sono una moda? SN come

Dettagli

Informazioni ai sensi del d.lgs. 9 aprile 2003. n. 70

Informazioni ai sensi del d.lgs. 9 aprile 2003. n. 70 Informazioni ai sensi del d.lgs. 9 aprile 2003. n. 70 Il nome a dominio www.albertplaza.it è registrato dalla ditta Plaza Group di Alberto Piazza, corrente in Via Padule n 153 (81034) Mondragone. Per ogni

Dettagli

IL POSITIONING DEL PRODOTTO

IL POSITIONING DEL PRODOTTO IL POSITIONING DEL PRODOTTO Obiettivi: Far riconoscere i fattori fondamentali attraverso cui l azienda individua e interpreta gli orientamenti della clientela Acquisire consapevolezza dell'importanza di

Dettagli

ALMA MATER STUDIORUM - UNIVERSITA' DI BOLOGNA SCUOLA DI LETTERE E BENI CULTURALI. Corso di laurea magistrale in

ALMA MATER STUDIORUM - UNIVERSITA' DI BOLOGNA SCUOLA DI LETTERE E BENI CULTURALI. Corso di laurea magistrale in ALMA MATER STUDIORUM - UNIVERSITA' DI BOLOGNA SCUOLA DI LETTERE E BENI CULTURALI Corso di laurea magistrale in Scienze della Comunicazione Pubblica e Sociale TITOLO DELLA TESI STRATEGIE DI COMUNICAZIONE

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

Harika dà grande valore al diritto alla privacy dei propri utenti e fornisce, pertanto, questa dichiarazione

Harika dà grande valore al diritto alla privacy dei propri utenti e fornisce, pertanto, questa dichiarazione DICHIARAZIONE SULLA PRIVACY Harika dà grande valore al diritto alla privacy dei propri utenti e fornisce, pertanto, questa dichiarazione che disciplina la raccolta ed il trattamento dei dati personali

Dettagli

Privacy Policy di www.agriturismobiologicoetna.it

Privacy Policy di www.agriturismobiologicoetna.it Privacy Policy di www.agriturismobiologicoetna.it Questo sito raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Agriturismo Biologico dell'etna - Via G. Mameli, 22-95039

Dettagli

Lega Italiana per la Lotta contro i Tumori - Sezione Provinciale di Genova

Lega Italiana per la Lotta contro i Tumori - Sezione Provinciale di Genova Lega Italiana per la Lotta contro i Tumori - Sezione Provinciale di Genova Via Caffaro 4/1-16124 Genova Tel +39 010 253 01 60 Fax +39 010 25 30 176 info@legatumori.genova.it CF: 95041690108 Privacy In

Dettagli

MESSAGGIO DEL SANTO PADRE BENEDETTO XVI PER LA XLVI GIORNATA MONDIALE DELLE COMUNICAZIONI SOCIALI

MESSAGGIO DEL SANTO PADRE BENEDETTO XVI PER LA XLVI GIORNATA MONDIALE DELLE COMUNICAZIONI SOCIALI MESSAGGIO DEL SANTO PADRE BENEDETTO XVI PER LA XLVI GIORNATA MONDIALE DELLE COMUNICAZIONI SOCIALI Silenzio e Parola: cammino di evangelizzazione Cari fratelli e sorelle, all avvicinarsi della Giornata

Dettagli

PARTE 1 PRINCIPI FONDAMENTALI

PARTE 1 PRINCIPI FONDAMENTALI Ai sensi delle recenti normative in materia di navigazione web e privacy, a decorrere dal 1 gennaio 2014, Pazzo per il Mare.it si è dotato di un regolamento che prevede i Termini e le Condizioni per l

Dettagli

Condizioni generali dei Servizi

Condizioni generali dei Servizi Condizioni generali dei Servizi Il presente Regolamento disciplina le condizioni generali di accesso al sito www.investimente.it / www.schrodersportal.it (di seguito, Sito o Piattaforma ) e di utilizzo

Dettagli

I Social media sono solo una moda. o l evento più importante dopo la Rivoluzione industriale?

I Social media sono solo una moda. o l evento più importante dopo la Rivoluzione industriale? I Social media sono solo una moda Anni per raggiungere 50 milioni di utenti 38 anni 13 anni 3 anni o l evento più importante dopo la Rivoluzione industriale? Le reti sociali Una delle ultime possibilità

Dettagli

Cookie Policy. Questo documento contiene le seguenti informazioni:

Cookie Policy. Questo documento contiene le seguenti informazioni: Cookie Policy Il sito web di ASSOFERMET, con sede a Milano (Mi), in VIA GIOTTO 36 20145, Titolare, ex art. 28 d.lgs. 196/03, del trattamento dei Suoi dati personali La rimanda alla presente Policy sui

Dettagli

develon web d.social il potere della conversazione develon.com

develon web d.social il potere della conversazione develon.com develon web d.social il potere della conversazione develon.com Facebook, Twitter, Flickr, YouTube, forum tematici, blog, community... Qualcuno dice che il Web 2.0 ha cambiato il mondo. Qualcun altro, meno

Dettagli

Interazione con social network, statistiche e piattaforme esterne

Interazione con social network, statistiche e piattaforme esterne Informativa Cookie e Privacy Titolare di riferimento: Nome: ALBA ONLUS Url sito: www.albasancamillo.it Titolare: ALBA ONLUS nella persona del Presidente pro tempore Paola Maoddi Email: albasancamillo@gmail.com

Dettagli

Politica anticorruzione

Politica anticorruzione Politica anticorruzione Introduzione RPC Group Plc (l'"azienda") dispone di una politica a tolleranza zero nei confronti degli atti di corruzione nelle operazioni commerciali a livello globale, sia nel

Dettagli