Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Crowdstrike 320×100
Inno alla letteratura delle condizioni di utilizzo dei siti.

Inno alla letteratura delle condizioni di utilizzo dei siti.

8 Gennaio 2022 20:48

Autore: Roberto Capra

Data Pubblicazione: 08/01/2021

Da alcuni giorni sta circolando su un noto social network una catena in cui si avvisa dell’imminente inizio di una regola secondo la quale l’azienda titolare del social potrà utilizzare le foto dell’utente e renderle disponibili in contenziosi legali (almeno così pare).

Per evitare tale utilizzo dei dati sarebbe sufficiente copiare ed incollare un messaggio di diniego sulla propria bacheca pubblica, ove si riporta anche che il gestore del portale “è un ente pubblico” e che le informazioni del profilo sono riservate.

Come ogni catena che si rispetti, anche questa ha le sue caratteristiche essenziali: mancanza della determinatezza di tempo (l’inizio di questa regola è fissato ad un generico “domani”) e forte inesattezza delle informazioni.

Iniziando dal dato più evidente, nel momento in cui un utente di un social pubblica un contenuto, questo cessa di essere “privato”: la condivisione, infatti, lo rende immediatamente pubblico anche se magari la sua fruizione è limitata ad una cerchia determinata o determinabile di persone attraverso l’uso delle impostazioni di privacy fornite dal social stesso.

Relativamente all’utilizzo di immagini e contenuti pubblicati, è interessante leggere le condizioni generali d’uso del social in questione, accettate da tutti gli utenti in fase di iscrizione e la cui accettazione è periodicamente rinnovata in base agli aggiornamenti delle condizioni stesse.

In esse si trova scritto che l’utente “deve concedere determinate autorizzazioni” per consentire al social di funzionare.

L’utente è libero di caricare i contenuti “con chiunque e dovunque voglia”, purché conceda all’azienda alcune licenze. In particolare,

“quando l’utente condivide, pubblica o carica un contenuto […], concede una licenza non esclusiva, trasferibile, sub-licenziabile, non soggetta a royalty e valida in tutto il mondo per la memorizzazione, l’uso, la distribuzione, la modifica, l’esecuzione, la copia, la pubblica esecuzione o la visualizzazione, la traduzione e la creazione di opere derivate dei propri contenuti (nel rispetto della privacy e delle impostazioni dell’app dell’utente). Ciò implica, ad esempio, che se l’utente condivide una foto […]”

Questo autorizza l’azienda a memorizzarla, copiarla e condividerla con altri soggetti, ivi inclusi i fornitori di servizi all’azienda di gestione del social. Tale autorizzazione ha durata fino all’eliminazione dei “contenuti dell’utente dai nostri sistemi”.

Anche nel caso in cui l’utente elimini un contenuto condiviso, questo non sarà più visibile per gli altri utenti, ma potrebbe continuare ad esistere sui server del social in alcuni specifici casi, ivi inclusa la necessità di verifica sugli usi impropri del social in questione (violazione di regole di utilizzo o violazioni di legge), rispetto di obblighi di legge, come la “conservazione delle prove” ed il rispetto di richieste provenienti dall’autorità giudiziaria.

Da questa brevissima analisi di una piccola parte delle condizioni di utilizzo, risulta evidente come una lettura preventiva di tali disposizioni avrebbe evitato non solo la diffusione dell’ennesima catena, ma anche reso consapevoli gli utenti circa l’utilizzo dei contenuti da loro caricati e, conseguentemente, resi pubblici.

La lettura delle condizioni di utilizzo dei siti, specialmente dei social network, prima di avviare qualsivoglia registrazione ad essi, sarebbe utile anche per comprendere al meglio come i nostri dati vengono utilizzato dal servizio al quale ci stiamo iscrivendo.

In questo modo potremo condividere le informazioni sui social network, ma con maggiore consapevolezza circa la loro sorte ed i loro possibili utilizzi.

Questa attività di lettura, quindi, non è un esercizio riservato ai giuristi o una perdita di tempo per chi non sa cosa fare, ma è un utile riferimento per la nostra vita online.

Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.
Aree di competenza: 

Articoli in evidenza

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…