Social network: la privacy online

Documenti analoghi
Privacy Policy di

Portale Manuale di Volo. Policy sulla Privacy. Redazione Manuale di Volo Data Creazione: 23/10/2009 Data Ultima Modifica: 23/10/2009 Versione: 1.

Informativa sulla PRIVACY e sul Trattamento dei DATI PERSONALI

LA TRASPARENZA DELLA PA SUI SITI WEB Open data e riutilizzo Roma, 9 luglio 2013

Violenza di genere e uso responsabile dei social network

SETTIMANA SICUREZZA IN RETE ASTI

Corsi d'informatica. La formazione quale elemento indispensabile per lo sviluppo. Schede Corsi Serali

Privacy Policy di

Diritto e ICT Modulo 1 Protezione Dati Personali Privacy e Sicurezza (Versione 1.0)

DIRITTO E GEOSCIENZE: Dal reperimento dei dati dai social network alla gestione del cloud

Lista di controllo Impostazioni di Facebook

Controlli del browser per bloccare ed eliminare i cookie;

L ORGANIZZAZIONE AZIENDALE DEL SISTEMA DI DATA PROTECTION

Sistemi di identificazione elettronica Il Regolamento europeo. 910/2014 (eidas) quali opportunità per l economia del Paese SENATO DELLA REPUBBLICA

Il digitale: la chiave del business 2 / 29

Privacy Policy. 2. Categorie di dati personali trattate da Henkel Henkel potrà trattare le seguenti categorie di dati personali degli Utenti:

Competenze digitali Scheda per l'autovalutazione

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin

Business app, social 2.0 e privacy

Seminario sul suo recepimento in ISS

Sistemi informativi in ambito sanitario e protezione dei dati personali

GDPR Una guida sintetica all adeguamento del sito web. Nethics

Lista di controllo Impostazioni di Facebook

Scritto da Administrator Lunedì 15 Giugno :21 - Ultimo aggiornamento Lunedì 29 Giugno :30

Mobile (in)security. Giuseppe Augiero. 27 ottobre Linux Day Pisa - Facoltà di Ingegneria - Università di Pisa

LE NOVITÀ DEL GDPR, FINANZIARIO E ASSICURATIVO CON PARTICOLARE RIFERIMENTO ALLA TUTELA DELLA PRIVACY IN AMBITO BANCARIO,

Furto Identità Digitale

Il Decreto Legislativo n. 196 del 30 giugno 2003 (cd. Codice della Privacy ) e il nuovo

Aziende Italia S.r.l. Politiche di utilizzo dei servizi Aziende Italia

B in i d n i d s i i, i, ge g nn n a n i a o i o

CASE HISTORY CRM PER I SERVIZI. Ceccarelli Group. beantech. IT moves your business

PROTEZIONE DATI PERSONALI: GDPR, PRIVACY E SICUREZZA. Syllabus Versione 2.0

Piacere, io mi chiamo Claudio Ancillotti e sono il Direttore di WEBCONSULTING SMPR, tu come ti chiami. Claudio

PRIVACY POLICY - INFORMATIVA AGLI UTILIZZATORI DELL APP MAK07 SUL TRATTAMENTO DEI DATI PERSONALI

2 Convegno A.S.P.Energia Incontri / Presentazione Associati _. approfondimento professionale. presso Sala Convegni Palazzo di Varignana

1 di 9. Sede operativa: Strada Pianezza, Torino Tel

Strategie di Web Marketing e Supporto per il tuo Business. Risultati garantiti grazie ad una vasta rete di professionisti sempre al tuo servizio

Report globale di Netwrix sui rischi IT del 2018: riepilogo generale

PRIVACY POLICY: Trattamento dei dati personali, a cura di Michele Paoletti. 1. Premessa

Privacy Policy di Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti.

SOLUZIONE FIDATA PER LA PROTEZIONE DEI DATI SENSIBILI SICUREZZA DEI DATI NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

IL NUOVO GDPR COME ARRIVARE PREPARATI AL 25 MAGGIO 2018

Ottimizzare l'elaborazione dei documenti aziendali in entrata e in uscita

INTERNET origine, evoluzione, aspetti chiave

Questo materiale è reperibile a questo indirizzo:

Cookie policy versione 1

Privacy Policy di Riassunto della policy:

PROGRAMMA CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E INVESTIGAZIONI DIGITALI V EDIZIONE a.a. 2011/2012

Informativa PRIVACY: 1. Il nostro impegno nei vostri confronti

Nel seguito di questo documento faremo riferimento ai cookie e a tutte le tecnologie similari utilizzando semplicemente il termine cookie.

Web e legalità:la reputazione aziendale Il caso eni. Massimo Mantovani Chief Legal & Regulatory Affairs Roma, 16 aprile 2015

Disciplina per l accesso telematico e riutilizzo dei dati

e la Protezione dei dati personali

Crimini d identità contro i cittadini: tipologie e tendenze internazionali

SafeSurfing Modulo 2 Post-corso. I pericoli di internet

I prezzi indicati nell allegato A e in tutti gli allegati successivi non sono comprensivi di costi accessori di seguito elencati:

Privacy Policy di

Manuale utente IDP Regione Puglia Portale per la gestione unificata degli utenti

Le policy aziendali in materia di sicurezza informatica. Giuseppe Vaciago. Convegno di Studi La Criminalità Informatica e i Rischi per le Imprese

Privacy e Big Data: condizioni e limiti normativi per il loro utilizzo commerciale. Avv. Andrea Palumbo. Avv. Andrea Palumbo

Fossano 21 novembre 2017 Sostituto Commissario Prin Tiziana Sezione Polizia Postale Cuneo

Indice Prefazione 1 Il diritto e la società dell informazione La società dell informazione Un nuovo paradigma soc

La nostra visione della CYBERSECURITY

Informativa sul trattamento dei dati personali dei Clienti

24/04/2009. Nuove tecnologie e diritto. Obiettivi del corso. Perché per un ingegnere è utile conoscere il diritto? Presentazione del corso

GDPR Regolamento UE n. 2016/79: i necessari adeguamenti tra nuovi obblighi e nuove sanzioni Milano, 14 maggio 2018

PRIVACY POLICY APP PRIVACY POLICY APP. Icona Srl Viale Brianza, Cinisello Balsamo (MI) ITALY

Informativa ai sensi del Regolamento UE 2016/679 ( GDPR ) - Studio Ambiente

Privacy e nuove tecnologie a scuola. Risposte alle domande più frequenti

Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE 4 INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ

IT SECURITY. Uso sicuro del Web

Approfondimento. Avv. Antonella Alfonsi. Partner Deloitte Legal. GDPR: impatti operativi e opportunità Milano, 9 novembre

Procedura di gestione delle violazioni di dati personali (Data Breach)

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI (ai sensi degli artt. 13 e 14 del Regolamento UE 2016/679

CONDIZIONI GENERALI DI CONTRATTO

Solution Integrator 18/06/16.

PRIVACY POLICY BELISARIO S.R.L.

Solution Integrator 28/12/16.

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI AI SENSI DELL ART. 13 DEL REGOLAMENTO EU N. 679/16

TESSERA SANITARIA CARTA NAZIONALE DI SERVIZI

Istruzioni per l uso del Web 2.0. Monica Palmirani, CIRSFID - Università di Bologna Imola, Sala della BCC, EX-Cinema Centrale 21 Marzo 2012

GDPR La sicurezza e la tutela dei dati sensibili GDPRTUTOR

Small Business Mobile

INFORMATIVA PER LA TUTELA DELLA PRIVACY

Bitcoin nella prospettiva dei sistemi di pagamento

Smart Grid: il futuro può essere adesso. Monizza G. Scalera P. ABB S.p.A.

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Privacy e aziende: Whistleblowing e controlli sui lavoratori alla luce del nuovo regolamento

Prefazione...IX. Ringraziamenti...XIII. Gli autori...xv. Capitolo 1 - Le tecnologie mobili: la nuova generazione di tecnologie dell informazione...

GDPR 679/2016 A un anno dall entrata in vigore del Nuovo Regolamento Privacy

INFORMATIVA SULLA PRIVACY Finalità Quali informazioni raccogliamo e come le utilizziamo

Cookie Policy. Functionality Cookie

Il nuovo Regolamento Europeo sulla protezione dei dati personali Registro trattamenti - Sanzioni

INFORMATIVA PRIVACY. OVERVIEW SRL ha adottato Procedure e Policy aziendali in linea con il

Transcript:

Social network: la privacy online Stefano Bendandi Avvocato Associazione Nazionale per la Difesa della privacy

Perchè i social network hanno così successo?

Vantaggi Agevolano la nascita di nuove relazioni Rendono possibile la collaborazione online Possono favorire la crescita del business Fanno trapelare un senso di intimità nelle relazioni Offrono un controllo sui dati e contenuti

Svantaggi Devono catturare l'attenzione dei nuovi utenti Lo sviluppo non considera privacy e sicurezza Il senso di intimità nelle relazioni è apparente Gli utenti sono più propensi a rivelare informazioni personali Gli utenti non sono selettivi nella scelta dei contatti

Quali rischi per gli utenti?

1. Creazione di dossier elettronici I dati associati ai profili possono essere collezionati da chiunque Alcuni dati possono essere accessibili mediante pagine di ricerca Le informazioni raccolte sono utilizzabili in contesti e con finalità differenti Rischi: spamming, imbarazzo, ricatti, danni alla reputazione

2. Aggregazione di dati secondari Disponibilità di dati comportamentali (data, durata della connessione, ip, profili visitati) Le policies sono ambigue o poco trasparenti L'esigenza di ottimizzazione può celare scopi differenti (pubblicità, discriminazione, vendita a terzi) Rischi: profilazione abusiva dei comportamenti degli utenti

3. Riconoscimento facciale Le immagini costituiscono uno pseudonimo digitale Sono associabili a profili relativi a servizi eterogenei (sn,blog,sito web,ecc...) Il riconoscimento non è più una realtà disponibile alle sole forze dell'ordine Rischi: accesso ad una quantità di informazioni eccessiva

4. Content-based image retrieval Tecnica sviluppata nella digital forensic Permette il riconoscimento delle caratteristiche di un ambiente/luogo Possibilità di dedurre dati di localizzazione Rischi: stalking, spamming, pubblicità Problema sottovalutato da fornitori di servizi ed utenti

5. Immagini e metadati Le immagini possono essere etichettate con nome, profilo, email della persona ritratta L'interessato perde il controllo dei suoi dati Le immagini digitali spesso includono metadati (seriale del dispositivo) Il seriale può consentire di risalire all'indirizzo del titolare attraverso la relativa garanzia

6. Cancellazione dei dati La cancellazione non rimuove i contenuti Ambiguità delle policies o semplice disattivazione dei profili Incremento dell'effetto dossier digitale Non conformità con la direttiva 95/46/CE Rischi: la perdita di controllo sulla propria identità

7. Spamming Gli spammer vogliono sfruttare a loro vantaggio i SN Automatizzazione di inviti e post (software) Creazione di falsi profili per garantire l'accettazione degli inviti Rischi: inefficienza, perdita di fiducia, furto di password, phishing, attacchi contro la reputazione

8. XSS, virus e worm Posting in html e componenti di terze parti = suscettibilità agli attacchi XSS Gli attacchi possono essere vettori per virus e worm Virus Samy (MySpace): 1 milione di profili in 20 ore Rischi: compromissione account, DoS, phishing

9. Aggregatori sociali Integrano i dati di reti differenti in una singola applicazione (Snag, ProfileLinker) Accesso a più account basato sulla stessa autenticazione user/password Possibilità di accesso ai dati di più servizi con strumenti di ricerca integrati Rischi: furto di identità e perdita di privacy

10. Phishing Attacchi specifici basati su informazioni attendibili Vulnerabilità all'ingegneria sociale Gli stessi SN diventano piattaforme di phishing (JS/Quickspace.A su MySpace) Rischi: furto di identità, compromissione di account, danni economici e alla reputazione

11. Perdita di informazioni Inefficacia del meccanismo di visibilità dei dati E' molto facile diventare amici di chiunque Il processo può essere automatizzato tramite software specifici Meccanismi, come i captcha, non sono attivi Rischi: accesso ad informazioni private, spamming, phishing, pubblicità non desiderata

12. Attacchi alla reputazione Creazione di profili con una falsa identità Fattori che accrescono gli effetti: Le connessioni sociali facilitano gli attacchi contro le persone più note di un gruppo Difficoltà della vittima di accesso al falso profilo Autenticazione debole in fase di registrazione Rischi: danni alla reputazione, phishing, pubblicità indesiderata

13. Persecuzione Gli utenti sono localizzabili attraverso i propri dati (indirizzo, telefono, email, im) Alcuni dati possono rivelare lo status online Implicazioni maggiori nelle piattaforme di SN mobili Rischi: perdita di privacy, intimidazioni, danni psicologici o fisici

14. Cyberbullismo Circa 1/10 dei giovani viene coinvolto in fenomeni di bullismo tecnologico Fattori di vulnerabilità dei SN: Possibilità di comunicare con gruppi ristretti Facilità di rimanere anonimi (falsi profili) Presenza di strumenti nella stessa interfaccia Gap generazionale

15. Spionaggio industriale Impostazioni di privacy deboli o trascurate Possibilità di accedere ad informazioni su: Liste di personale dipendente Connessioni tra il personale Informazioni sugli stakeholders Informazioni confidenziali (qualifiche, funzioni) Informazioni sulle infrastrutture IT

Quali sono le possibili contromisure?

Contromisure Revisione dei framework legislativi Educazione e consapevolezza degli utenti: Linee guida chiare e dettagliate Disponibilità di informazioni contestuali Divieto di pubblicare certi dati Formazione adeguata per gli sviluppatori Maggiore trasparenza nel trattamento dei dati

Contromisure Procedure di denuncia degli abusi chiare e dettagliate (user-friendly) Miglioramento del livello di controllo degli accessi Autenticazione forte Altri meccanismi (ad es. captcha) Strumenti per la completa rimozione di account e contenuti generati dagli utenti

Contromisure Impostazioni predefinite relative alla privacy: Miglioramento dei livelli di sicurezza Differenziazione per età Linee guida comprensibili Sistemi intelligenti di filtraggio dei contenuti Restrizioni alla creazione di account fittizi ed utilizzo di agenti software (robot)

Contromisure Adozione di sistemi basati sulla reputazione: Filtri sui commenti (indici di qualità) Registrazione utenti solo su presentazione Adozione di procedure per riferire: Furti di identità Pubblicazioni di contenuti sconvenienti Pubblicazioni di informazioni di geolocalizzazione Consenso esplicito degli interessati per etichettare le immagini con dati personali

Contromisure Controlli sui dati risultato delle ricerche Strumenti per contrastare spam e phishing Tecniche di anonimizzazione delle immagini Creazione di framework portabili di SN (decentralizzazione) Analisi delle implicazioni dei nuovi trend

Contatti Avv. Stefano Bendandi Studio di consulenza Via G. Mazzarino 8 65126 Pescara (PE) Tel e Fax 085.67430 Web: http://www.stefanobendandi.com Blog: http://stefanobendandi.blogspot.com

Grazie per l'attenzione!

Questo documento è distribuito sotto la licenza GNU GPL2. Licenza