Inno alla letteratura delle condizioni di utilizzo dei siti.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
Banner Ancharia Mobile 1
Inno alla letteratura delle condizioni di utilizzo dei siti.

Inno alla letteratura delle condizioni di utilizzo dei siti.

Redazione RHC : 8 Gennaio 2022 20:48

Autore: Roberto Capra

Data Pubblicazione: 08/01/2021

Da alcuni giorni sta circolando su un noto social network una catena in cui si avvisa dell’imminente inizio di una regola secondo la quale l’azienda titolare del social potrà utilizzare le foto dell’utente e renderle disponibili in contenziosi legali (almeno così pare).

Per evitare tale utilizzo dei dati sarebbe sufficiente copiare ed incollare un messaggio di diniego sulla propria bacheca pubblica, ove si riporta anche che il gestore del portale “è un ente pubblico” e che le informazioni del profilo sono riservate.

Come ogni catena che si rispetti, anche questa ha le sue caratteristiche essenziali: mancanza della determinatezza di tempo (l’inizio di questa regola è fissato ad un generico “domani”) e forte inesattezza delle informazioni.

Iniziando dal dato più evidente, nel momento in cui un utente di un social pubblica un contenuto, questo cessa di essere “privato”: la condivisione, infatti, lo rende immediatamente pubblico anche se magari la sua fruizione è limitata ad una cerchia determinata o determinabile di persone attraverso l’uso delle impostazioni di privacy fornite dal social stesso.

Relativamente all’utilizzo di immagini e contenuti pubblicati, è interessante leggere le condizioni generali d’uso del social in questione, accettate da tutti gli utenti in fase di iscrizione e la cui accettazione è periodicamente rinnovata in base agli aggiornamenti delle condizioni stesse.

In esse si trova scritto che l’utente “deve concedere determinate autorizzazioni” per consentire al social di funzionare.

L’utente è libero di caricare i contenuti “con chiunque e dovunque voglia”, purché conceda all’azienda alcune licenze. In particolare,

“quando l’utente condivide, pubblica o carica un contenuto […], concede una licenza non esclusiva, trasferibile, sub-licenziabile, non soggetta a royalty e valida in tutto il mondo per la memorizzazione, l’uso, la distribuzione, la modifica, l’esecuzione, la copia, la pubblica esecuzione o la visualizzazione, la traduzione e la creazione di opere derivate dei propri contenuti (nel rispetto della privacy e delle impostazioni dell’app dell’utente). Ciò implica, ad esempio, che se l’utente condivide una foto […]”

Questo autorizza l’azienda a memorizzarla, copiarla e condividerla con altri soggetti, ivi inclusi i fornitori di servizi all’azienda di gestione del social. Tale autorizzazione ha durata fino all’eliminazione dei “contenuti dell’utente dai nostri sistemi”.

Anche nel caso in cui l’utente elimini un contenuto condiviso, questo non sarà più visibile per gli altri utenti, ma potrebbe continuare ad esistere sui server del social in alcuni specifici casi, ivi inclusa la necessità di verifica sugli usi impropri del social in questione (violazione di regole di utilizzo o violazioni di legge), rispetto di obblighi di legge, come la “conservazione delle prove” ed il rispetto di richieste provenienti dall’autorità giudiziaria.

Da questa brevissima analisi di una piccola parte delle condizioni di utilizzo, risulta evidente come una lettura preventiva di tali disposizioni avrebbe evitato non solo la diffusione dell’ennesima catena, ma anche reso consapevoli gli utenti circa l’utilizzo dei contenuti da loro caricati e, conseguentemente, resi pubblici.

La lettura delle condizioni di utilizzo dei siti, specialmente dei social network, prima di avviare qualsivoglia registrazione ad essi, sarebbe utile anche per comprendere al meglio come i nostri dati vengono utilizzato dal servizio al quale ci stiamo iscrivendo.

In questo modo potremo condividere le informazioni sui social network, ma con maggiore consapevolezza circa la loro sorte ed i loro possibili utilizzi.

Questa attività di lettura, quindi, non è un esercizio riservato ai giuristi o una perdita di tempo per chi non sa cosa fare, ma è un utile riferimento per la nostra vita online.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Donne in Cybersecurity: da Outsider a Cornerstone
Di Ada Spinelli - 15/12/2025

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Immagine del sito
Quando l’EDR diventa un cavallo di Troia: Storm-0249 abusa di SentinelOne
Di Redazione RHC - 15/12/2025

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...

Immagine del sito
WhatsApp: basta un numero di telefono per sapere quando dormi, esci o torni a casa
Di Redazione RHC - 14/12/2025

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...