JIHAD DIGITALE: COME L UNIVERSO QAEDISTA USA INTERNET E SI MUOVE SUI SOCIAL NETWORK II parte

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "JIHAD DIGITALE: COME L UNIVERSO QAEDISTA USA INTERNET E SI MUOVE SUI SOCIAL NETWORK II parte"

Transcript

1 Rivista iscritta al n.61 del Registro Stampa del Tribunale di Napoli in data 05/11/2013 Anno 1, N 2 - Giugno 2014 JIHAD DIGITALE: COME L UNIVERSO QAEDISTA USA INTERNET E SI MUOVE SUI SOCIAL NETWORK II parte Giovanni I JIHADISTI SU TWITTER (continua dal numero precedente) La migrazione dei jihadisti verso Twitter sta avvenendo, ma al momento sembra improbabile che i social network possano sostituire i forum, perlomeno quelli elitari di primo livello, perché non possono sopperire alla funzione di autenticazione, che rimane fondamentale e critica per Al Qaeda. Twitter tuttavia offre sicurezza e flessibilità nei momenti in cui i forum sono sotto attacco o quando diversi gruppi stanno cercando di pubblicare contemporaneamente informazioni o notizie appena rilasciate. Twitter è un ulteriore mezzo a disposizione per la diffusione di materiali di propaganda ed è una piattaforma in cui gli attivisti, simpatizzanti e combattenti reali comunicano e caricano materiali audiovisivi. I jihadisti hanno aggressivamente ampliato l'uso di Twitter, oltre ad aver già invaso Facebook e YouTube, soprattutto dopo che le proteste scoppiate in Siria sono sfociate in guerra. Nel 2012 i jihadisti dentro e fuori la Siria hanno iniziato a usare e integrare Twitter come mezzo di comunicazione per diffondere materiale propagandistico di Al Qaeda. Le formazioni jihadiste in Siria non solo hanno cominciato a diffondere la propria propaganda, ma si sono infiltrate nelle discussioni dei movimenti sociali e dei gruppi non jihadisti, hanno utilizzato i loro contenuti inquadrando le manifestazioni e le azioni non jihadiste come parte della lotta militante globale. Questa strategia in un primo momento ha funzionato, tanto che sempre più amministratori dei forum e media-attivisti 1

2 su Twitter coesistono con i forum classici e anzi si rafforzano a vicenda. Molto spesso nuovo materiale di propaganda viene postato prima su Twitter, con telefoni cellulari direttamente dal fronte di battaglia reale, e poi ripreso e discusso sui forum. Ultimamente le categorie riguardano: - martiri ed operazioni suicide, entrambi annunciati sugli account ed identificati dal loro hashtag; Rivista Bimestrale iscritta al n.61 del Registro Stampa del Tribunale di Napoli in data 05/11/2013. Direttore Responsabile Enrico Pascarella Direttore Giovanni Carfora - richieste di donazioni e inviti a prendersi cura degli orfani dei martiri, con tanto di numeri di telefono e informazioni di contatto sui social media; - materiale di incitamento in generale, l'impatto di video e di immagini di propaganda postati online in diretta ha una grande influenza e genera un enorme numero di visualizzazioni 2. Capo Redattore Talal Khrais Editore Assadakah Campania Sede Legale Viale Antonio Gramsci 11, 80122, Napoli. abusano di Twitter per i propri scopi, in tentativi coordinati di infiltrare legittimi movimenti sociali utilizzando gli stessi hashtag e una retorica simile, per creare una coesione ideologica con la pretesa di combattere per il bene del popolo, per poi far circolare opinioni e contenuti estremisti in quella determinata sfera virtuale. A causa dell'effetto e del successo dei gruppi qaedisti in Siria, altri gruppi jihadisti come di recente l ISIS in Iraq - nonché i principali forum hanno aumentato le attività su Twitter, pubblicizzando gli account ufficiali sulle prime pagine dei forum e utilizzando hashtag. Gruppi organizzati, simpatizzanti individuali e tutti coloro che si sentono inclini a contribuire al jihad mediatico postano e ritwittano file autorevoli di Al Qaeda su larga scala. Twitter è diventato un hub principale per la distribuzione dei file agitprop 1. Reti di condivisione e di informazioni Di recente, il forum Shumukh al Islam ha pubblicato un elenco de I più importanti jihadisti, i siti che promuovono il jihad ed i mujaheddin su Twitter, che consente agli utenti di identificare gli account chiave da seguire. Nell introduzione, l autore del pamphlet invita ad iscriversi al social perché ormai è diventato importante quanto Facebook e nota che gli account vengono cancellati molto più raramente ed è più facile iscriversi rispetto all altro social, inoltre un altro vantaggio è che si può seguire chiunque senza dover essere accettato come un amico, ma "vedere tutti i messaggi proprio come su Facebook. filmati, immagini con un messaggio esplicitamente politico. 1 termine di origine russa derivato dalle parola agitazione e propaganda, è la produzione di opuscoli, 2 2

3 Questa guida è molto utile e dettagliata: Abbiamo riassunto e catalogato per voi gli account più famosi a sostegno del jihad e dei mujaheddin che trasmettono notizie, alcuni sono resoconti ufficiali di gruppi o brigate, alcuni sono account di studiosi, ideologi e sostenitori. Vi chiediamo il vostro sostegno, anche diventando solo loro followers. Gli account sono divisi in cinque diverse categorie: - Account di agenzie di notizie e media. Si riferiscono a tutti gli account collegati ai canali ufficiali dei media jihadisti come Fursan al Balagh o al forum Ansar al Mujaheddin as_ansar); - Account di studiosi e scrittori. Sono i personaggi di spicco, come il londinese Hani Al Siba'i o Muhammad al -Zawahiri o il famigerato Abu Saad Al 'Amili al3aamili), per citarne alcuni. - Account dei membri dei forum jihadisti e dei fratelli e delle sorelle che sostengono i mujaheddin, buon esempio di utenti ibridi, attivi all'interno dei forum jihadisti e sui social media. Questi account funzionano indipendentemente dai forum e rimangono attivi anche quando i forum sono offline, ciò significa che non vi è nessuna interruzione della diffusione del contenuto jihadista quando i forum sono oscurati. - Account per sostenere i mujaheddin in Siria e in Iraq, che includono i media attivisti a sostegno dei prigionieri e l organizzazione Ansar al-sham, che richiede regolarmente denaro e sostegno (finanziario, logistico, di personale) in generale. - Account vari, sezione che comprende attivisti come l account non ufficiale del Minbar al Tawhed wa al Jihad affari israeliani o l'account di alto profilo Mujtahidd mujtahidd), che divulga i segreti di Al Salul" un riferimento offensivo alla famiglia regnante saudita. La pubblicazione si conclude con la firma di "Abu' Abdallah al- Baghdadi " e con il proprio account Twitter Oltre a fornire un elenco di chi è chi, la guida esorta ad usare Twitter come un'arena importante del ribat elettronico. Non è facile concettualizzare e tradurre il termine arabo ribat, tuttavia è molto importante a causa del riferimento al 60 versetto dell ottava sura del Corano, la "Surat Al-Anfal" (bottini di guerra). Vi si fa riferimento nel contesto dei cavalli da guerra che devono essere tenuti pronti in ogni momento per la battaglia, soprattutto nelle regioni di confine del mondo islamico o nelle aree contese, al fine di "incutere terrore nei cuori dei nemici di Allah". È spesso usato dai jihadisti contemporanei per legittimare atti di guerra o come pretesa teologica per giustificare le operazioni suicide. I fondamentalisti islamici più estremisti lo considerano un comando divino che prevede la preparazione militare al jihad come parte di una più ampia comprensione del servizio religioso sul sentiero di Dio 3. LE POSIZIONI DI FACEBOOK E TWITTER Social network come Facebook e Twitter si trovano alle prese con terroristi che si trasferiscono dai siti web e forum ai microblog per comunicare, fare propaganda e reclutare nuovi membri. Attualmente, molte agenzie di intelligence americane sono impegnate in sforzi su larga scala per monitorarne le attività online, trovandosi in grossa difficoltà quando gli account Twitter e Facebook vengono chiusi per incitamento alla violenza o comunque per promozione di attività illegali. Da un lato i servizi di intelligence vorrebbero che i social media mantenessero gli account dei terroristi aperti per 3 3

4 tenerli sotto controllo: il monitoraggio dei profili può fornire indizi su amici, seguaci e posizioni che in alcuni casi possono essere tracciate elettronicamente. I funzionari di Twitter e Facebook evitano di fare commenti sulle attività di monitoraggio, e cercano di trovare un equilibrio tra le preoccupazioni di sicurezza e controllo dell'attività criminale con l'esigenza di libertà di parola e di apertura. Su Twitter le informazioni del profilo utente sono pubbliche, così come i tweet. Il formato di Facebook permette un'interazione sociale più privata anche se rimane un mezzo molto aperto con poche restrizioni sul contenuto o sugli utenti. Gli amministratori hanno discusso alcuni aspetti delle loro politiche per affrontare gli abusi in genere, tra cui il terrorismo sui social media, in condizioni di anonimato, tuttavia Twitter e Facebook hanno rifiutato di discutere l interazione con il governo americano sulla lotta al terrorismo. Hanno invece sottolineato i regolamenti di politica on-line in materia di condivisione dei dati degli account con le forze dell'ordine e, implicitamente, con l intelligence americana. Entrambe le società richiedono ordinanze dei tribunali o mandati di comparizione prima di concedere l'accesso ai dati dell'utente. I mandati di perquisizione sono necessari per l'accesso alle comunicazioni. Il problema sia per Twitter che per Facebook è il gran numero di account e l enorme mole di messaggi. Nessuna delle due società monitora attivamente i milioni di tweet e i miliardi di messaggi postati ogni giorno. Facebook non ha potuto fornire statistiche per il numero di segnalazioni di abusi degli islamisti, poiché il sistema si basa esclusivamente sulle segnalazioni di abusi degli utenti, con un team di specialisti che rispondono alle segnalazioni di abusi ed esaminano i casi. Le violazioni più gravi vengono facilmente corrette, ma nel caso dei gruppi terroristici, quando essi non violano le condizioni di servizio, sono tecnicamente e giuridicamente autorizzati ad operare sul social. Anche Twitter non controlla attivamente i contenuti e si basa sugli utenti segnalati in caso di abuso. I gruppi jihadisti sanno di essere spiati, infiltrati e che i loro account possono essere bloccati, per questo usano i social per fare propaganda e proselitismo nel limite delle regole. Per esempio, secondo Facebook, il gruppo libico Ansar al Sharia, affiliato 4 ad al Qaeda, ha usato la sua pagina in lingua araba per promuovere l'idea che il gruppo non è più un organizzazione terroristica ma cerca di condurre progetti di servizio alla comunità. In realtà Ansar al Sharia è il nuovo volto di al Qaeda in Nord Africa, è stato il gruppo dietro all attacco dell'11 Settembre 2012 al compound diplomatico statunitense a Bengasi, che ha ucciso l'ambasciatore americano Christopher Stevens e altri tre americani. Jabhat al Nusrah, braccio di Al Qaeda in Siria, utilizza Twitter quotidianamente per annunciare i suoi attacchi e le operazioni di martirio. In queste settimane i membri dell ISIS (Stato Islamico dell Iraq e della Siria) sono molto attivi su Twitter e pubblicano contenuti quasi ogni ora. Alcuni funzionari del governo degli Stati Uniti hanno esortato le società di social media a fermare l'hosting di contenuti da parte di gruppi terroristici. In particolare, Joe Liberman è stato il più deciso nel chiedere che i social network non permettano ai gruppi terroristici di utilizzare i loro strumenti. Nel 2008, Liberman e il Comitato di Sicurezza Nazionale del Senato hanno pubblicato un rapporto intitolato L'estremismo islamico violento, Internet e la crescente minaccia terroristica. La relazione afferma che Internet è uno dei veicoli primari" per la minaccia terroristica agli Stati Uniti. Nel gennaio 2012 Twitter ha annunciato modifiche alla sua politica di censura, affermando che avrebbe cominciato a censurare i tweet che infrangono le leggi locali dei singoli stati. La ragione dietro questa mossa è stata fornita direttamente sul sito: Mentre continuiamo a crescere a livello internazionale, incontriamo paesi che hanno idee diverse sui concetti di libertà di espressione. Alcuni differiscono molto dalle nostre, al punto che non saremmo in grado di esistere lì. Altri sono simili ma, per ragioni storiche o culturali, limitano determinati tipi di contenuti, come la Francia o la Germania che vietano i contenuti nazisti. Fino ad ora, l'unico modo per tener conto dei limiti di

5 questi paesi era di rimuovere i contenuti a livello globale. A partire da oggi, ci diamo la possibilità di cancellare i contenuti degli utenti in uno specifico paese, mantenendoli disponibili nel resto del mondo. Nel dicembre 2010 YouTube, in risposta alle crescenti richieste di ritirare i contenuti video dei gruppi terroristici dai suoi server, ha creato una nuova categoria attraverso la quale gli spettatori potevano segnalare i contenuti offensivi. La categoria si chiama promozione del terrorismo, ed appare come opzione sotto la categoria contenuti violenti o ripugnanti. CONTROTERRORISMO: ANALISI E PROPOSTE AMERICANE Il 6 dicembre 2011, il Comitato per la Sicurezza Nazionale degli Stati Uniti, Sottocommissione Antiterrorismo e Intelligence, ha tenuto un'audizione dal titolo " Uso jihadista dei Social Media - Come prevenire il terrorismo e preservare l innovazione". In udienza sono state ascoltate la testimonianze di William McCants, analista del Center for Naval Analyses; Aaron Weisburd, direttore della Society for Internet Research; Brian Jenkins, consulente senior per la Rand Corporation; Evan Kohlmann, senior partner di Flashpoint Global Partners. McCants ha affermato che, sebbene i gruppi terroristici sono stati molto attivi nell utilizzo di piattaforme di social media per promuovere i loro obiettivi, le strategie di proselitismo e propaganda informatiche adottate non si sono dimostrate particolarmente efficaci. Le persone raggiunte sono relativamente poche. È inoltre difficile dire perché una parte di questo target diventa sostenitore attivo di Al Qaeda e un altra no. McCants nota che la stragrande maggioranza delle persone che guardano e leggono la propaganda qaedista non cominciano necessariamente a radicalizzarsi e ad agire con violenza: Si può anche pubblicare materiale incendiario, ma la maggior parte del pubblico comincia a essere a prova di fuoco. Per questo motivo, l analista suggerisce di spendere le risorse per spegnere gli incendi e mettere in guardia sui pericoli del fuoco piuttosto che cercare di rendere tutti ignifughi o cercare di rimuovere tutto il materiale incendiario. McCants non reputa efficace la chiusura degli account degli utenti per bloccare la radicalizzazione, ma anzi potrebbe essere controproducente perché penalizzerebbe le forze di sicurezza e di intelligence: Io non mi soffermo sulla chiusura degli account che non violano le nostre leggi. Non reputo necessario un intervento con programmi specifici di sensibilizzazione o la rimozione della propaganda. Ci sono troppi aspetti negativi verso questi approcci, e potrebbero anche rivelarsi controproducenti. L'FBI e le agenzie di intelligence degli Stati Uniti hanno fatto un ottimo lavoro nell individuare e stanare i sostenitori online di Al Qaeda, riuscendo ad arrestarli prima che potessero entrare in azione. Gli investigatori sono diventati molto bravi nel seguire le tracce di fumo e spegnere gli incendi. McCants tuttavia ha concluso che la sua ricerca non è terminata e comunque non è sufficiente per produrre un giudizio definitivo. Egli sarebbe persino disposto a cambiare opinione sulla questione se ci fosse un evidenza empirica che dimostra che i social media hanno un ruolo importante nel radicalizzare i giovani nei paesi occidentali 4. Weisburd ha dichiarato che tutte le organizzazioni attive nella produzione e distribuzione di materiali per le organizzazioni terroristiche sono, di fatto, attive sostenitrici del terrorismo. Affermerei che un provider di servizi che assiste consapevolmente alla distribuzione o alle attività sui media a favore dei terroristi, è anche esso colpevole. Certo, non è nell interesse di nessuno perseguire i provider di siti e servizi Internet, tuttavia tutti devono rendersi conto che 4 W. McCants, Testimony, U.S. House of Representatives: Subcommittee on Counterterrorism and Intelligence, Jihadist Use of Social Media How to Prevent Terrorism and Preserve Innovations, December 6,

6 non è possibile chiudere un occhio in merito all'uso dei servizi da parte di organizzazioni terroristiche, né tantomeno possono continuare a far ricadere l'onere di individuare ed eliminare i sostenitori e la propaganda terroristica ai privati cittadini. Weisburd ha sostenuto che i social media conferiscono un alone di legittimità ai contenuti prodotti dalle organizzazioni terroristiche e forniscono a queste organizzazioni l'opportunità di pubblicizzare il loro contenuto: Il branding sui media è un segno di autenticità, il terrorista mediatico è facilmente identificabile come tale grazie alla presenza di marchi noti che vengono associati ad organizzazioni particolari. Weisburd ha suggerito che l'obiettivo delle forze di intelligence e di sicurezza non dovrebbe essere quello di oscurare i siti o bloccare gli account, ma quello di privare i gruppi terroristici dal potere di branding che i social media generano 5. Jenkins ha dichiarato che i rischi associati alle campagne online di al Qaeda non giustificano il tentativo di imporre controlli sui distributori di contenuti. Eventuali tentativi di controlli sarebbero costosi e priverebbero gli agenti dei servizi segreti di una fonte preziosa di informazioni. Jenkins ha aggiunto che non vi è alcuna prova che i tentativi di controllare completamente i contenuti informatici sarebbe possibile. Anche la Cina, che ha dedicato immense risorse al controllo dei social network facendo molta meno attenzione alle preoccupazioni per la libertà di parola, è stata in grado di bloccare i social e micro-blog che fioriscono sul web. Di fronte alla chiusura di un sito o di un account, i comunicatori jihadisti semplicemente si trasferiscono su un nuovo dominio o cambiano nome utente, trascinando le autorità in una frustrante rincorsa oltre che a privarli notizie importanti mentre i jihadisti creano il nuovo sito. E conclude con un interrogativo: È questo il modo migliore per affrontare il problema?" 6. 5 A. Weisburd, Testimony, U.S. House Committee on Homeland Security: Subcommittee on Counterterrorism and Intelligence, Jihadist Use of Social Media How to Prevent Terrorism and Preserve Innovation, December 6, B. M. Jenkins, Testimony, Is Al Qaida Internet Strategy Working?, U.S. House Committee on 6 Kohlmann ha dichiarato che i funzionari del governo degli Stati Uniti devono impegnarsi a fare più pressione sulle società di social networking come YouTube, Facebook e Twitter affinchè rimuovano i contenuti prodotti dai gruppi terroristici. Purtroppo la legge statunitense dà pochi incentivi a queste società affinché concedano volontariamente informazioni sulle attività illecite, o addirittura collaborino proficuamente quando richiesto dalle agenzie di intelligence. Se i social network, che si basano esclusivamente sulle segnalazioni degli utenti per rimuovere i contenuti, si impegnano a combattere l'incitamento all'odio e alla violenza, devono essere tenute ad adottare dei meccanismi più restrittivi e a collaborare più attivamente con i governi nel fornire informazioni private dei propri utenti 7. CONCLUSIONI Da quanto fin qui detto, si possono esporre alcune conclusioni circa la natura dell'attività jihadista on-line: - Le attività in lingua araba superano di gran lunga quella in altre lingue. I forum in inglese sono molto meno attivi rispetto ai forum in arabo, il che suggerisce che la penetrazione ideologica del jihad in Occidente è limitata. Sui social network la percentuale si assottiglia, principalmente perché su queste piattaforme i jihadisti tendono soprattutto ad attirare nuovi proseliti con messaggi di propaganda. La maggioranza degli utenti sui social (56%) utilizza l arabo, il 41% utilizza l'inglese e solo il 3% comunica in francese. Un altro dato importante è che sia in inglese che in arabo gli utenti sono più interessati a notizie e attività legate al jihad che a temi legati esclusivamente alla religione. Tutte Homeland Security: Subcommittee on Counterterrorism and Intelligence, December E. F. Kohlmann, Testimony, U.S. House Committee on Homeland Security Jihadist Use of Social Media How to Prevent Terrorism and Preserve Innovation. The Antisocial Network: Countering the Use of Online Social Networking Technologies by Foreign Terrorist Organizations, December 6, 2011

7 le sottosezioni sui forum o gli account social dedicati a temi religiosi hanno molte meno discussioni rispetto ad altre dedicate a questioni politiche. - Quando i forum jihadisti di primo livello vengono oscurati, l'utilizzo di forum di secondo livello sopperisce provvisoriamente al danno, tuttavia se i forum non sono accreditati da Al Qaeda, la pubblicazione di nuovi contenuti da parte di al-fajr Media e dalla rete di distribuzione Global Islamic Media Front viene interrotta, ostacolando in tal modo la stessa Al Qaeda che attualmente non sembra disporre di meccanismi di backup affidabile. - Non è facile attaccare i siti jihadisti ne rintracciarne la fonte. La rete che mette online questi siti è complessa ed interagisce in un modo che ricorda il sistema informale hawala 8 che Al Qaeda usa per far transitare i capitali e per tenerli nascosti al sistema della tracciabilità. Inoltre i jihadisti usano server proxy per oscurare le loro posizioni e sovrappongono interamente le loro comunicazioni per fornire una copertura aggiuntiva. - Negli ultimi due anni un gran numero di organizzazioni, forum e personaggi hanno 8 L'hawala è un sistema informale di trasferimento di valori basato sulle prestazioni e sull'onore di una vasta rete di mediatori e trae le sue origini dalla legge islamica tradizionale. Dopo gli attacchi terroristici dell'11 settembre 2001, l hawala è stato reso illegale in alcuni stati degli USA ed in altri paesi in quanto è sospettato di essere usato per riciclare denaro e trasferire fondi in modo anonimo. creato account su Twitter per promuovere le loro attività. Questa tendenza è destinata a continuare, ma è improbabile che Twitter soppianti l'architettura dei forum perché non può sostituire il senso di autenticità e l'esclusività creato dai forum. - La maggior parte dei provider che ospitano siti web jihadisti sono negli Stati Uniti, anche se quasi tutti i webmaster risiedono in Europa, Nord Africa, Medio Oriente e Asia meridionale. Secondo Internet Haganah, un sito web dedicato a contrastare il jihad globale online, la distribuzione geografica dei terroristi che sono attivi sui più importanti siti web salafiti e jihadisti è la seguente: 25.65% nel Golfo Persico, 19.88% in Europa, 13.26% in Egitto, 12,68% nel Maghreb, 11,53% nel Levante, 9.37% nelle Americhe, 3,60% in Asia Orientale, 1,73% in Turchia, 1,15% in Iran, 0,58% in Africa, 0,29% nel subcontinente indiano e 0,14% sia in Asia Centrale che in Iraq. Il mondo del jihad online rispecchia la rete oscura dei terroristi transnazionali 9. Comparativamente, la nebulosa dei forum jihadisti non è così grande come una volta: dal 2004 al 2009, erano attivi 5-8 i forum jihadisti di primo livello. Nel 2013 ce n erano 3-5. Ci sono tre possibili ragioni per questo declino: il jihadismo globale sta perdendo appeal; gli attacchi informatici contro i forum negli ultimi cinque anni ne hanno diminuito la portata e hanno scoraggiato possibili nuovi adepti; la crescente popolarità dei social network tra le giovani generazioni e la migrazione dei jihadisti che hanno spostato il loro attivismo verso questi fronti. Una politica coerente per contrastare l'attività jihadista online dovrebbe essere duplice: utilizzare i forum e i social media per il monitoraggio e l'intelligence. Ci sono più benefici nel mantenere i forum aperti dal momento che gli analisti sanno chi è chi e cosa fanno; 9 A. Zelin, The State of Global Jihad Online: a Qualitative, Quantitative and Cross-Lingual Analysis, New America Foundation, January

8 dimostrare ai jihadisti digitali che i servizi di intelligence li controllano: condurre attacchi informatici e oscurare il forum per una settimana o due dimostra agli amministratori e agli utenti che l'intelligence sta realmente controllando le loro attività. Questo potrebbe dissuadere nuovi simpatizzanti ad unirsi al movimento o convincerli che essere coinvolti non vale il rischio. Chiudere direttamente il forum eliminerebbe un importante fonte di informazioni sulle attività del movimento e sulle interazioni tra i sostenitori. Ci sono potenziali benefici che inducono al monitoraggio congiunto di più piattaforme: le reti dei social media forniscono numerosi indizi circa le posizioni, gli spostamenti e le cerchie di contatti, a cui si può risalire anche attraverso gli elenchi di amici su Facebook o followers su Twitter 10. BIBLIOGRAFIA - A. H. Bakier, Watching the Watchers: A Jihadi View of Terrorist Analysis Websites, Terrorism Focus, Volume 5 Issue 33, September 18, 2008; - B. M. Jenkins, Testimony, Is Al Qaida Internet Strategy Working?, U.S. House Committee on Homeland Security: Subcommittee on Counterterrorism and Intelligence, December ; - E. F. Kohlmann, Testimony, U.S. House Committee on Homeland Security Jihadist Use of Social Media How to Prevent Terrorism and Preserve Innovation. The Antisocial Network: Countering the Use of Online Social Networking Technologies by Foreign Terrorist Organizations, December 6, 2011; - W. McCants, Testimony, U.S. House of Representatives: Subcommittee on Counterterrorism and Intelligence, Jihadist Use of Social Media How to Prevent Terrorism and Preserve Innovations, December 6, 2011; - G. Quinlan, A. Evans, Fifteenth report of the Analytical Support and Sanctions Monitoring Team submitted pursuant to resolution 2083 (2012) concerning Al- Qaida and associated individuals and entities, United Nations Security Council, 23 January 2014; - H. Rogin, Al Qaeda s online media strategies. From Abu Reuter to Irhabi 007, Norwegian Defence Research Establishment, January 12, 2007; - S. S. Saltman, The Global Jihad Network: Why and How al Qaeda Uses Computer Technology to Wage Jihad, Journal of Global Change and Governance, Volume 1, Number 3, summer 2008; - A. Weisburd, Testimony, U.S. House Committee on Homeland Security: Subcommittee on Counterterrorism and Intelligence, Jihadist Use of Social Media How to Prevent Terrorism and Preserve Innovation, December 6, 2011; - M.W. Zackie, An Analysis of Abu Musab Al Suri s Call to Global Islamic Resistence, University of Cambridge, Volume 6, Number 1, spring 2013; - A. Zelin, The State of Global Jihad Online: a Qualitative, Quantitative and Cross-Lingual Analysis, New America Foundation, January 2013; G. Quinlan, A. Evans, Fifteenth report of the Analytical Support and Sanctions Monitoring Team submitted pursuant to resolution 2083 (2012) concerning Al-Qaida and associated individuals and entities, United Nations Security Council, 23 January

JIHAD DIGITALE: COME L UNIVERSO QAEDISTA USA INTERNET E SI MUOVE SUI SOCIAL NETWORK

JIHAD DIGITALE: COME L UNIVERSO QAEDISTA USA INTERNET E SI MUOVE SUI SOCIAL NETWORK Rivista iscritta al n.61 del Registro Stampa del Tribunale di Napoli in data 05/11/2013 Anno 1, N 1 - Anno 2014 JIHAD DIGITALE: COME L UNIVERSO QAEDISTA USA INTERNET E SI MUOVE SUI SOCIAL NETWORK Giovanni

Dettagli

Le evacuazioni di Security da aree ad alto rischio

Le evacuazioni di Security da aree ad alto rischio Convegno La gestione integrata della safety e della security aziendale e il ruolo del security manager ANMIL 22 Ottobre 2014 Bologna Penetrazione jihadista nel mondo nel 2011 In giallo evidenziati i Paesi

Dettagli

Tratto da Marco Innamorati, Alessandro Rossi, La Rete dell Odio, ed. Valter Casini Editore

Tratto da Marco Innamorati, Alessandro Rossi, La Rete dell Odio, ed. Valter Casini Editore Appendice 2 Intervista ad Aaron Weisburd, responsabile di Internet Haganah Aaron Weisburd è il responsabile di Internet Haganah (nota anche semplicemente come Haganah), un network presente su Internet

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

PRIVACY POLICY DI WWW.EDESSEREDONNA.IT. Titolare del Trattamento dei Dati. Tipologie di Dati raccolti

PRIVACY POLICY DI WWW.EDESSEREDONNA.IT. Titolare del Trattamento dei Dati. Tipologie di Dati raccolti PRIVACY POLICY DI WWW.EDESSEREDONNA.IT Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Alga Madia- Via Ufente, 8-04100 Latina (Italia), algamadia@gmail.com

Dettagli

ECDL Online Collaboration: il Web 2.0 consapevole

ECDL Online Collaboration: il Web 2.0 consapevole ECDL Online Collaboration: il Web 2.0 consapevole Marina Cabrini Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin mcabrini@sicef.ch l mondo dell informatica è in perenne movimento ed evoluzione,

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Kelly Services, Inc. e le sue affiliate ("Kelly Services" o "Kelly") rispettano la vostra privacy e riconoscono i vostri diritti relativi ai dati personali che acquisisce da voi,

Dettagli

Privacy Policy di www.gruppoarete.com

Privacy Policy di www.gruppoarete.com Privacy Policy di www.gruppoarete.com Titolare del Trattamento dei Dati Gruppo Areté - Via Albani n 21-20149 Milano info@gruppoarete.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa

Dettagli

INFORMAZIONI SULL ISIS

INFORMAZIONI SULL ISIS INFORMAZIONI SULL ISIS Brevi linee di storia da Maometto all ISIS 1 2 3 L ISIS OGGI 4 IL MEDIO ORIENTE Superficie Italia kmq. 300.000 Superficie Iraq kmq. 430.000 Superficie Iran kmq. 1.640.000 Superficie

Dettagli

Ogni browser (Internet Explorer, Google Chrome, Mozilla Firefox o Safari) permette di impostare le preferenze per i cookie.

Ogni browser (Internet Explorer, Google Chrome, Mozilla Firefox o Safari) permette di impostare le preferenze per i cookie. COSA SONO? Un cookie è rappresentato da un file di testo memorizzato sul vostro computer, tramite il browser di navigazione, creato durante la navigazione sui siti web. Servono nella maggioranza dei casi

Dettagli

Privacy Policy di www.ciclirampon.it. Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati

Privacy Policy di www.ciclirampon.it. Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Privacy Policy di www.ciclirampon.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Rampon Vito Cicli e Articoli Sportivi Viale Santa Croce, 40

Dettagli

Comunicazione AGESCI e social network 2015 Vademecum di buone pratiche

Comunicazione AGESCI e social network 2015 Vademecum di buone pratiche Comunicazione AGESCI e social network 2015 Vademecum di buone pratiche Premessa Il presente documento è frutto di un incontro tra gli incaricati regionali alla comunicazione, avvenuto ad ottobre 2015,

Dettagli

Privacy Policy di FORMAZIONE MANTOVA FOR.MA Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti.

Privacy Policy di FORMAZIONE MANTOVA FOR.MA Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Privacy Policy di FORMAZIONE MANTOVA FOR.MA Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati FORMAZIONE MANTOVA FOR.MA Azienda Speciale della Provincia

Dettagli

66 Sessione istituto Alti Studi per la Difesa - Scenario internazionale

66 Sessione istituto Alti Studi per la Difesa - Scenario internazionale 9 gennaio 2015 Paolo Quercia @PQuercia www.paoloquercia.net Definizione della regione, intersezione di altre regioni, ruolo pivot/ponte, potenze regionali Conflitti in Siria e in Iraq, eventi baricentrici

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Privacy Policy di paroleinlibera.it

Privacy Policy di paroleinlibera.it Privacy Policy di paroleinlibera.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Fabio De Donno, via Bormida 1, 20020 Cesate (Mi), fabiodedonno66@gmail.com

Dettagli

Regole sulla Privacy. 3.2 La Società può raccogliere ed archiviare, tra gli altri, i seguenti i dati personali:

Regole sulla Privacy. 3.2 La Società può raccogliere ed archiviare, tra gli altri, i seguenti i dati personali: Regole sulla Privacy Le presenti Regole sulla Privacy contengono le informazioni su come Golden Boy Technology & Innovation S.r.l. (di seguito, la Società) utilizza e protegge le informazioni personali

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Definizioni e interpretazione In questa Privacy Policy i seguenti termini hanno il seguente significato:

Definizioni e interpretazione In questa Privacy Policy i seguenti termini hanno il seguente significato: PRIVACY POLICY Definizioni e interpretazione In questa Privacy Policy i seguenti termini hanno il seguente significato: Sito internet Significa www.famemusic.com Contenuto Significa qualsiasi testo, grafica,

Dettagli

PRIVACY POLICY Semplificata

PRIVACY POLICY Semplificata PRIVACY POLICY Semplificata Privacy Policy di www.sipeoutdoor.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Dati personali raccolti per le seguenti finalità ed utilizzando i

Dettagli

Recensione di A. Mutti, Spionaggio. Il lato oscuro della società, Il Mulino, Bologna 2012.

Recensione di A. Mutti, Spionaggio. Il lato oscuro della società, Il Mulino, Bologna 2012. Recensione di A. Mutti, Spionaggio. Il lato oscuro della società, Il Mulino, Bologna 2012. di Giacomo Fabiani e Vera Facchinutti, 5 F Sull'onda della moda esplosa negli ultimi anni degli studi sui servizi

Dettagli

TIPOLOGIE DI DATI RACCOLTI

TIPOLOGIE DI DATI RACCOLTI TIPOLOGIE DI DATI RACCOLTI Fra i Dati Personali raccolti da questa Applicazione, in modo autonomo o tramite terze parti, ci sono: Cookie e Dati di utilizzo. Altri Dati Personali raccolti potrebbero essere

Dettagli

In Collaborazione con LA CARTA DI ROMA

In Collaborazione con LA CARTA DI ROMA In Collaborazione con LA CARTA DI ROMA APPELLO PER UN PIANO D AZIONE GLOBALE PER PROTEGGERE I BAMBINI DEL MONDO E PER FERMARE LA VIOLAZIONE DEI LORO DIRITTI Roma, Italia 3 novembre 2011 Ogni bambino è

Dettagli

Le associazioni dei pazienti nell era dei social network e dei social media

Le associazioni dei pazienti nell era dei social network e dei social media Le associazioni dei pazienti nell era dei social network e dei social media Eugenio Santoro Laboratorio di Informatica Medica Dipartimento di Epidemiologia Istituto di Ricerche Farmacologiche Mario Negri

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013 Documento di sintesi Report McAfee Labs sulle minacce: terzo trimestre Sebbene l'estate possa essere una stagione relativamente calma per l'attività dei criminali informatici (anche i cattivi hanno bisogno

Dettagli

MANITOWOC. Oggetto: Norme relative all Insider Trading per direttori, funzionari e dipendenti chiave

MANITOWOC. Oggetto: Norme relative all Insider Trading per direttori, funzionari e dipendenti chiave MANITOWOC Bollettino Norme di Condotta Aziendale Oggetto: Norme relative all Insider Trading per direttori, funzionari e dipendenti chiave Bollettino originale Sostituisce il bollettino 112 datato 1 Settembre

Dettagli

PROGETTO DI RELAZIONE

PROGETTO DI RELAZIONE PARLAMENTO EUROPEO 2014-2019 Commissione per gli affari esteri 16.2.2015 2014/2232(INI) PROGETTO DI RELAZIONE su "Diritti umani e tecnologia: impatto dei sistemi di sorveglianza e di individuazione delle

Dettagli

autorità maschile all interno della famiglia la donna debba obbedire al suo sposo donne e politica nella sfera pubblica piuttosto che in famiglia

autorità maschile all interno della famiglia la donna debba obbedire al suo sposo donne e politica nella sfera pubblica piuttosto che in famiglia Il Medio Oriente si scopre progressista Una ricerca dalla University of Michigan Institute for Social Research mette a fuoco la percezione della donna in sette paesi a maggioranza musulmana (Ilaria Orrù)

Dettagli

" Tu": si intende la persona che interagisce con il nostro sistema, registrandosi sul sito web di Vodafone xone e / o utilizzando l applicazione.

 Tu: si intende la persona che interagisce con il nostro sistema, registrandosi sul sito web di Vodafone xone e / o utilizzando l applicazione. Vodafone drivexone: Termini di Utilizzo v 1.0 SI PREGA DI LEGGERE QUESTE CONDIZIONI DI USO ATTENTAMENTE PRIMA DI UTILIZZARE VODAFONE DRIVEXONE. QUESTE LIMITANO LA RESPONSABILITÀ DI VODAFONE OMNITEL NV

Dettagli

Informativa Privacy del sito internet www.consulenzaing.com

Informativa Privacy del sito internet www.consulenzaing.com Informativa Privacy del sito internet www.consulenzaing.com In questa pagina si descrivono le modalità di gestione dell informativa privacy del sito in riferimento al trattamento dei dati personali degli

Dettagli

Mi Piace! LE NUOVE FRONTIERE DEL MARKETING

Mi Piace! LE NUOVE FRONTIERE DEL MARKETING Mi Piace! Tutti i segreti del web marketing che le aziende devono conoscere per non perdere terreno nel complesso mondo di internet 2.0 Dario Dossena Che cosa c è dietro un mi piace? Qualsiasi cosa sia,

Dettagli

storia contemporanea Collana diretta da Valentina sommella A11 635

storia contemporanea Collana diretta da Valentina sommella A11 635 storia contemporanea 2 Collana diretta da Valentina sommella A11 635 Emanuele Bettini Gli UsA, internet e la guerra memorie per la strategia di un conflitto copyright mmxi ArAcne editrice s.r.l. www.aracneeditrice.it

Dettagli

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE Pag. 1 di 8 PRIVACY DI GOOGLE (http://www.google.com/intl/it/policies/privacy/ Ultima modifica: 19 agosto 2015) I nostri servizi possono essere utilizzati in tanti modi diversi: per cercare e condividere

Dettagli

TERMINI E CONDIZIONI DEL SERVIZIO

TERMINI E CONDIZIONI DEL SERVIZIO TERMINI E CONDIZIONI DEL SERVIZIO Free Rumble è una pubblicazione costante di contenuti testuali, software, script, elementi grafici, foto, contenuti sonori, musicali video, combinazioni audiovisive, funzionalità

Dettagli

Il ruolo dei social media nelle primavere/autunni arabi

Il ruolo dei social media nelle primavere/autunni arabi Il ruolo dei social media nelle primavere/autunni arabi Rony Hamaui Università Cattolica di Milano AD Mediofactoring Roma, 12-13 Novembre 2013 Cosa si intende per social media I social media sono un gruppo

Dettagli

Un fattore decisivo per il vostro business è far arrivare il vostro messaggio al giusto pubblico.

Un fattore decisivo per il vostro business è far arrivare il vostro messaggio al giusto pubblico. Un fattore decisivo per il vostro business è far arrivare il vostro messaggio al giusto pubblico. Per raggiungere i vostri obiettivi affidatevi a dei professionisti. UFFICI STAMPA PR WEB UFFICI STAMPA

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

URBIS-518620-LLP-1-2011-1-IT-LEONARDO-LMP. Deliverable 4.2 EXECUTIVE SUMMARY

URBIS-518620-LLP-1-2011-1-IT-LEONARDO-LMP. Deliverable 4.2 EXECUTIVE SUMMARY Deliverable 4.2 EXECUTIVE SUMMARY Selezione di buone prassi in Turchia, UK, Slovenia e in altri paesi europei I pericoli e le forme di violenza attuali rendono oggi giorno la sicurezza una delle più importanti

Dettagli

SOCIAL NETWORK UNIVERSITÀ DEGLI STUDI DI VERONA. Presentazione, Linee guida e Policy d'uso

SOCIAL NETWORK UNIVERSITÀ DEGLI STUDI DI VERONA. Presentazione, Linee guida e Policy d'uso SOCIAL NETWORK UNIVERSITÀ DEGLI STUDI DI VERONA Presentazione, Linee guida e Policy d'uso Sommario - Introduzione - Social network e università in Italia (1) - Social network e università in italia (2)

Dettagli

Politica sulla privacy di Regus Group. Informazioni sulle nostre organizzazioni e sui nostri siti web

Politica sulla privacy di Regus Group. Informazioni sulle nostre organizzazioni e sui nostri siti web Politica sulla privacy di Regus Group Informazioni sulle nostre organizzazioni e sui nostri siti web Regus Group plc e le sue consociate ("Regus Group") rispettano la vostra privacy e si impegnano a proteggerla.

Dettagli

CENTRO OCSE LEED DI TRENTO PER LO SVILUPPO LOCALE

CENTRO OCSE LEED DI TRENTO PER LO SVILUPPO LOCALE CENTRO OCSE LEED DI TRENTO PER LO SVILUPPO LOCALE BROCHURE INFORMATIVA 2013-2015 L Organizzazione per la Cooperazione e lo Sviluppo Economico (OCSE) è un organizzazione inter-governativa e multi-disciplinare

Dettagli

#ridieassapori è in linea con i nuovi bisogni e tendenze delle persone mosse dalla necessità di avere le informazioni sempre a portata di mano.

#ridieassapori è in linea con i nuovi bisogni e tendenze delle persone mosse dalla necessità di avere le informazioni sempre a portata di mano. In futuro non andremo più in ricerca di notizie, saranno le notizie a trovare noi, oppure saremo noi stesse a crearle. E quel futuro è già iniziato (Socialnomics) #ridieassapori racchiude l obiettivo principale

Dettagli

TRANSATLANTIC TRENDS - ITALY

TRANSATLANTIC TRENDS - ITALY TRANSATLANTIC TRENDS - ITALY D.1 Per il futuro dell Italia Lei ritiene che sia meglio partecipare attivamente agli affari internazionali o rimanerne fuori? - Partecipare attivamente - Rimanerne fuori D.2

Dettagli

Modalità e luogo del trattamento dei Dati raccolti

Modalità e luogo del trattamento dei Dati raccolti Privacy Policy di www.studioilgranello.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati STUDIO IL GRANELLO s.c.s. - Via S.Prospero, 24-42015 Correggio

Dettagli

Comunicazione associativa & Social Media I social network e i social media come supporto alle organizzazioni e alle associazioni

Comunicazione associativa & Social Media I social network e i social media come supporto alle organizzazioni e alle associazioni Comunicazione associativa & Social Media I social network e i social media come supporto alle organizzazioni e alle associazioni Angelo Marra www.ammega.it Ogni organizzazione ha il cruciale problema del

Dettagli

NetComm Suisse SOCIAL MEDIA HUB. #secc15

NetComm Suisse SOCIAL MEDIA HUB. #secc15 NetComm Suisse SOCIAL MEDIA HUB #secc15 Social Media Hub Il Concept Il Social Media Hub ideato da Consulentia 3.0 è uno spazio, creato su misura per i tuoi eventi, nel quale: - Un software per il monitoraggio

Dettagli

Manuale Employee Branding

Manuale Employee Branding Manuale Employee Branding Come coinvolgere i colleghi, per una azione di successo sui social media Luglio 2014 1 Indice 1. A COSA SERVE QUESTO MANUALE... 3 2. INSIEME SUI SOCIAL MEDIA... 3 3. INIZIAMO

Dettagli

Tipologie di Dati raccolti

Tipologie di Dati raccolti Privacy Policy di http://www.pallavicini-gioielli.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Via Mario Baiardi 27 15048 Valenza (AL) ITALY

Dettagli

Sei ragioni per cui il marketing ama i blog

Sei ragioni per cui il marketing ama i blog Sei ragioni per cui il marketing ama i blog Di Articolo originale: Six Reasons Marketers Love Blogs 9 Aprile 2010 http://www.searchengineguide.com/jennifer-laycock/six-reasons-marketers-loveblogs.php Verso

Dettagli

LA RUSSIA E LA NUOVA CYBER SECURITY STRATEGY

LA RUSSIA E LA NUOVA CYBER SECURITY STRATEGY LA RUSSIA E LA NUOVA CYBER SECURITY STRATEGY A cura di Mario Avantini - Roma, 15 febbraio 2015 I Paesi occidentali valutano le cyber-attività della Russia soprattutto come una minaccia, se effettuate a

Dettagli

FRANCIA: LE MOTIVAZIONI DELL INTERVENTO IN MALI

FRANCIA: LE MOTIVAZIONI DELL INTERVENTO IN MALI Sede legale e amministrativa: Palazzo Besso - Largo di Torre Argentina, 11-00186 Roma Sede secondaria: Largo Luigi Antonelli, 4-00145 Roma Web: www.ifiadvisory.com; Mail: info@ifiadvisory.com Umberto Profazio

Dettagli

Fare business sul web: 5 regole fondamentali per le PMI

Fare business sul web: 5 regole fondamentali per le PMI Fare business sul web: 5 regole fondamentali per le PMI Impresa 2.0 Bologna, 8 giugno 2011 Chi sono Mi occupo di marketing online dal 2000 Digital Marketing Manager freelance da aprile 2011 Blogger dal

Dettagli

Il Sito utilizza cookies tecnici e non di profilazione

Il Sito utilizza cookies tecnici e non di profilazione PRIVACY POLICY Informativa Privacy 1. INTRODUZIONE La presente Privacy Policy è relativa al sito www.aslnapoli2-formazione.eu. Le informazioni che l utente deciderà di condividere attraverso il Sito saranno

Dettagli

BENVENUTI! Corso di Web Marketing

BENVENUTI! Corso di Web Marketing BENVENUTI! Corso di Web Marketing PRESENTIAMOCI Chi siamo? I DOCENTI : Barbara Gorlini - Marketing, Communication & Digital PR Fabio Dell Orto - Web Marketing, SEO&SEM E TU? raccontaci. Le tue aspettative

Dettagli

Pillole di Social Media

Pillole di Social Media Area di formazione Pillole di Social Media Le chiavi del successo sui Social Media? Trasparenza, onestà e competenza. 01 02 03 04 05 06 LinkedIn for Business Facebook for Business Twitter for Business

Dettagli

Daniela Mercuri Associazione Informatici Professionisti www.aipnet.it

Daniela Mercuri Associazione Informatici Professionisti www.aipnet.it Associazione Informatici Professionisti www.aipnet.it 9 Maggio 2013 Social Network Innovazione Rischi Sicurezza Social Network, Immigrazione e Diritti Umani Che ruolo hanno i social network nei contesti

Dettagli

Pillole di Social Media

Pillole di Social Media Area di formazione Pillole di Social Media 01 02 03 04 05 06 LinkedIn for Business Facebook for Business Instagram e Pinterest for Business Twitter for Business Google my Business Professione Blogger 01

Dettagli

IL CONFLITTO IN SIRIA

IL CONFLITTO IN SIRIA IL CONFLITTO IN SIRIA Presentazione di Roberto Aliboni Istituto Affari Internazionali, Roma SITUAZIONE ATTUALE E PROSPETTIVE 1. La catastrofe umanitaria e gli aiuti 2. Evoluzione politica e forze in presenza

Dettagli

Come internet e i social media possono diventare strumento prezioso per le associazioni di volontariato. Firenze, 4 maggio 2015

Come internet e i social media possono diventare strumento prezioso per le associazioni di volontariato. Firenze, 4 maggio 2015 Come internet e i social media possono diventare strumento prezioso per le associazioni di volontariato Firenze, 4 maggio 2015 Un sito statico è un sito web che non permette l interazione con l utente,

Dettagli

CITTÀ DI AVIGLIANO. (approvate con deliberazione di Giunta comunale n. 17 del 28 febbraio 2015)

CITTÀ DI AVIGLIANO. (approvate con deliberazione di Giunta comunale n. 17 del 28 febbraio 2015) CITTÀ DI AVIGLIANO LINEE GUIDA E POLICY PER L UTILIZZO DEI CANALI SOCIAL MEDIA DA PARTE DEL COMUNE DI AVIGLIANO E PER LA GESTIONE DEI CONTENUTI ISTITUZIONALI SUL WEB (approvate con deliberazione di Giunta

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Introduzione Questa è la Informativa sulla privacy di Travian Games GmbH, con sede in Wilhelm-Wagenfeld Straße 22, 80807 Monaco di Baviera, Germania (d ora in poi, TRAVIAN GAMES

Dettagli

Comunicazione Social per il Non Profit

Comunicazione Social per il Non Profit WEB 2.0 Comunicazione Social per il Non Profit Federica Vangelisti Marzo - Giugno 2014 Cos e` il Web 2.0? E` l insieme delle applicazioni online che permettono un elevato livello di interazione tra l utente,

Dettagli

geopolitica del medio oriente

geopolitica del medio oriente Master in geopolitica del medio oriente Institute for Global Studies LiMes Rivista Italiana di Geopolitica Edizione 2011/12 Il Master in Geopolitica del Medio Oriente si tiene a Roma nella prestigiosa

Dettagli

La prima linea della tracciabilità e difesa nella guerra contro la contraffazione è arrivata

La prima linea della tracciabilità e difesa nella guerra contro la contraffazione è arrivata La prima linea della tracciabilità e difesa nella guerra contro la contraffazione è arrivata Con le operazioni criminali che diventano sempre più sofisticate, un numero preoccupante di consumatori diventa

Dettagli

FONTI DI FINANZIAMENTO AL TERRORISMO: LA MINACCIA SAUDITA. di Luca Fucini * * * Secondo un analisi condotta dallo Stratetic Studies Institutes dello

FONTI DI FINANZIAMENTO AL TERRORISMO: LA MINACCIA SAUDITA. di Luca Fucini * * * Secondo un analisi condotta dallo Stratetic Studies Institutes dello FONTI DI FINANZIAMENTO AL TERRORISMO: LA MINACCIA SAUDITA di Luca Fucini * * * Secondo un analisi condotta dallo Stratetic Studies Institutes dello US Army War College, le organizzazioni terroristiche

Dettagli

La promozione on-line delle strutture agrituristiche Lucio Colavero Responsabile comunicazione per l Italia

La promozione on-line delle strutture agrituristiche Lucio Colavero Responsabile comunicazione per l Italia La promozione on-line delle strutture agrituristiche Lucio Colavero Responsabile comunicazione per l Italia Twitter: @toprural_it - @lucioluci Facebook: http://www.facebook.com/it.toprural Mail: lucio.colavero@toprural.com

Dettagli

Raccomandazione di DECISIONE DEL CONSIGLIO

Raccomandazione di DECISIONE DEL CONSIGLIO COMMISSIONE EUROPEA Bruxelles, 13.11.2012 COM(2012) 655 final Raccomandazione di DECISIONE DEL CONSIGLIO che autorizza la Commissione europea a partecipare, per conto dell Unione europea, ai negoziati

Dettagli

I Social media sono solo una moda. o l evento più importante dopo la Rivoluzione industriale?

I Social media sono solo una moda. o l evento più importante dopo la Rivoluzione industriale? I Social media sono solo una moda Anni per raggiungere 50 milioni di utenti 38 anni 13 anni 3 anni o l evento più importante dopo la Rivoluzione industriale? Le reti sociali Una delle ultime possibilità

Dettagli

1. Informazioni ricevute da QRcodeME e relative modalità di utilizzo

1. Informazioni ricevute da QRcodeME e relative modalità di utilizzo Tutela della Privacy Ai sensi dell art. 13 del Decreto legislativo n. 196 del 30/06/2003 "codice della privacy", si informa l utente che WebWorking Srl tratterà i dati personali che verranno forniti dall

Dettagli

COMUNICAZIONE DELLA COMMISSIONE "VERSO UNA POLITICA GENERALE DI LOTTA CONTRO LA CIBERCRIMINALITÀ"

COMUNICAZIONE DELLA COMMISSIONE VERSO UNA POLITICA GENERALE DI LOTTA CONTRO LA CIBERCRIMINALITÀ MEMO/07/199 Bruxelles, 22 maggio 2007 COMUNICAZIONE DELLA COMMISSIONE "VERSO UNA POLITICA GENERALE DI LOTTA CONTRO LA CIBERCRIMINALITÀ" Uso del termine "cibercriminalità" nella comunicazione Non esiste

Dettagli

Strumenti di contrasto all hate speech online. Prof. Avv. Pierluigi Perri Università degli Studi di Milano 9 ottobre 2015

Strumenti di contrasto all hate speech online. Prof. Avv. Pierluigi Perri Università degli Studi di Milano 9 ottobre 2015 Strumenti di contrasto all hate speech online Prof. Avv. Pierluigi Perri Università degli Studi di Milano 9 ottobre 2015 Il connubio di odio e di tecnologia è il massimo pericolo che sovrasti l umanità.

Dettagli

Harika dà grande valore al diritto alla privacy dei propri utenti e fornisce, pertanto, questa dichiarazione

Harika dà grande valore al diritto alla privacy dei propri utenti e fornisce, pertanto, questa dichiarazione DICHIARAZIONE SULLA PRIVACY Harika dà grande valore al diritto alla privacy dei propri utenti e fornisce, pertanto, questa dichiarazione che disciplina la raccolta ed il trattamento dei dati personali

Dettagli

NORME SUL TRATTAMENTO DEI DATI PERSONALI

NORME SUL TRATTAMENTO DEI DATI PERSONALI NORME SUL TRATTAMENTO DEI DATI PERSONALI Queste norme riguardano il trattamento dei dati personali da parte di Future plc e delle sue aziende associate ( Future o noi ), con sede sociale registrata in

Dettagli

Social Media Policy. Regole di gestione e comportamento sui canali social media ufficiali del Comune di San Giuliano Milanese (Mi)

Social Media Policy. Regole di gestione e comportamento sui canali social media ufficiali del Comune di San Giuliano Milanese (Mi) Social Media Policy Regole di gestione e comportamento sui canali social media ufficiali del Comune di San Giuliano Milanese (Mi) Allegato alla Deliberazione di Giunta Comunale n del 1. Finalità Il Comune

Dettagli

Cookie Policy. Questo documento contiene le seguenti informazioni:

Cookie Policy. Questo documento contiene le seguenti informazioni: Cookie Policy Il sito web di ASSOFERMET, con sede a Milano (Mi), in VIA GIOTTO 36 20145, Titolare, ex art. 28 d.lgs. 196/03, del trattamento dei Suoi dati personali La rimanda alla presente Policy sui

Dettagli

10. Le implicazioni per l intelligence della minaccia jihadista *

10. Le implicazioni per l intelligence della minaccia jihadista * 10. Le implicazioni per l intelligence della minaccia jihadista * Marco Minniti (Presidenza del Consiglio) * Questo capitolo fa parte del RAPPORTO ISPI L Italia e la minaccia jihadista. Quale politica

Dettagli

QLR Code. Informazioni sulla Privacy V. 1.0

QLR Code. Informazioni sulla Privacy V. 1.0 QLR Code Informazioni sulla Privacy V. 1.0 PRESENTAZIONE Ultima revisione: 19 novembre 2014 Siamo un social network e una piattaforma online per la condivisione di prodotti La nostra Informativa sulla

Dettagli

COMUNE DI ROVELLASCA

COMUNE DI ROVELLASCA COMUNE DI ROVELLASCA Provincia di COMO REGOLAMENTO PER LE ATTIVITA DI COMUNICAZIONE E PER LE RELAZIONI ESTERNE DEL COMUNE Approvato con deliberazione C.C. n. 13 del 04.05.2015 Ripubblicato all Albo Pretorio

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

La comunicazione sul web. Tommaso Armati

La comunicazione sul web. Tommaso Armati La comunicazione sul web Tommaso Armati Che lavoro faccio? Per gli esperti del settore Content Manager, Web Editor, Social Media Manager, Digital Strategist Per gli amici Consulente per i contenuti sul

Dettagli

Privacy Policy di www.vittoriaresort.it

Privacy Policy di www.vittoriaresort.it Privacy Policy di www.vittoriaresort.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Salento for Tourist Srl, info@vittoriaresort.it Tipologie

Dettagli

PARLAMENTO EUROPEO. Commissione per il mercato interno e la protezione dei consumatori PROGETTO DI RELAZIONE

PARLAMENTO EUROPEO. Commissione per il mercato interno e la protezione dei consumatori PROGETTO DI RELAZIONE PARLAMENTO EUROPEO 2004 2009 Commissione per il mercato interno e la protezione dei consumatori 2008/2173(INI) 20.11.2008 PROGETTO DI RELAZIONE sulla protezione dei consumatori, in particolare dei minori,

Dettagli

Principi base delle ONG di Sviluppo e di Aiuto Umanitario dell Unione Europea

Principi base delle ONG di Sviluppo e di Aiuto Umanitario dell Unione Europea C A R T A D E L L E O N G D I S V I L U P P O Principi base delle ONG di Sviluppo e di Aiuto Umanitario dell Unione Europea 1 CARTA DELLE ONG DI SVILUPPO Principi base delle ONG di Sviluppo e di Aiuto

Dettagli

www.tsmconsulting.it

www.tsmconsulting.it INSTAGRAM: PROMUOVERE EFFICACEMENTE L OFFERTA TURISTICA DEL TERRITORIO ATTRAVERSO LA CONDIVISIONE SOCIAL DELLE FOTOGRAFIE DEGLI OSPITI Federico Belloni Responsabile di TSM Consulting FEDERICO BELLONI I

Dettagli

Il Patto Globale. Corporate Leadership in the World Economy

Il Patto Globale. Corporate Leadership in the World Economy Il Patto Globale. Corporate Leadership in the World Economy Kofi Annan * Abstract Il Segretario Generale delle Nazioni Unite, Kofi Annan, propose per primo il Global Compact in un discorso al World Economic

Dettagli

Relazione 2015 sullo stato attuale della contraffazione nell UE

Relazione 2015 sullo stato attuale della contraffazione nell UE Relazione 2015 sullo stato attuale della contraffazione nell UE Aprile 2015 Premessa I diritti di proprietà intellettuale (DPI) contribuiscono a garantire che gli innovatori e i creatori ottengano una

Dettagli

Introduzione. (Martha C. Nussbaum, Non per profitto. Perché le democrazie hanno bisogno della cultura umanistica, Il Mulino, 2010)

Introduzione. (Martha C. Nussbaum, Non per profitto. Perché le democrazie hanno bisogno della cultura umanistica, Il Mulino, 2010) 7 Introduzione «Cosa c è nell esistenza umana che rende così difficile sposare le istituzioni democratiche basate sul rispetto dei princìpi dell uguaglianza e delle garanzie del diritto, e così facile

Dettagli

Riciclaggio digitale. Documento di sintesi. Analisi delle valute online e del loro uso nel cybercrime

Riciclaggio digitale. Documento di sintesi. Analisi delle valute online e del loro uso nel cybercrime Documento di sintesi Riciclaggio digitale Analisi delle valute online e del loro uso nel cybercrime Di Raj Samani, EMEA, McAfee François Paget e Matthew Hart, McAfee Labs Alcune recenti iniziative delle

Dettagli

Privacy in rete: una panoramica della situazione internazionale

Privacy in rete: una panoramica della situazione internazionale Privacy in rete: una panoramica della situazione internazionale Alessio Frusciante algol@firenze.linux.it Convegno E-Privacy: riservatezza e diritti individuali in rete Firenze, Palazzo Vecchio - 27 Aprile

Dettagli

Privacy Policy www.sagicostruzioni.com

Privacy Policy www.sagicostruzioni.com Privacy Policy www.sagicostruzioni.com Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati SAGI srl Viale Ettore Franceschini, 48 00155 Roma (RM) info@sagicostruzioni.com

Dettagli

Informativa Privacy Privacy Policy di www.squad2.it

Informativa Privacy Privacy Policy di www.squad2.it Informativa Privacy Privacy Policy di www.squad2.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati SWING JEANS s.r.l. Via Sarno - 80040 San Gennaro

Dettagli