Browsing articles tagged with "social media - Francesco Soro"

Next Tv.

Jul 1, 2012   //   by Francesco Soro   //   Blog, Politiche pubbliche  //  No Comments

Sono giorni intensi sul fronte di Next Tv, il sito di aggiornamento sul futuro della televisione che abbiamo lanciato con il Corecom due anni fa.

“Innovare significa far evolvere i progetti. Anche se non sembra ce ne sia bisogno. Anche se, evolvendo, il tuo ruolo rischia di diventare marginale”.

E’ qualche settimana che mi ripeto questa frase, sperando di completare in tempo utile l’opera di autoconvincimento. E già, perchè sono settimane che stiamo discutendo di mandare a vivere da solo Next Tv, il news-site quotidiani che abbiamo messo su qualche anno fa per aiutare a competere nel mercato del futuro chi lavora nell’ambito della televisione (e più in generale nel settore dell’audiovisivo).

Ma non appena finisco il ragionamento, e sembro maturo per l’opera di autoconvincimento, vengo catturato dal diavoletto dei numeri, che mi ricorda che Next Tv è un successo incredibile. Pensate, nei soli primi 6 mesi del 2012, 76.000 visitatori, per 178.000 visite, 853.000 pagine viste e oltre 4 milioni di accessi. Un’enormità per un sito nato per mostrare agli addetti ai lavori, soprattutto i più deboli, ‘in che direzione’ sta andando la televisione e ‘in cosa’ devono indirizzare i loro sforzi per avere successo e lavoro nel mercato che sarà.

Vabbè, sto divagando. Tutto questo per dire che in questi giorni, stiamo pensando di far crescere questa esperienza, condividendola con l’Università di Roma.  Vi tengo aggiornati.

Social Media Marketing: infografica

May 21, 2012   //   by Francesco Soro   //   Blog, ICT e innovazione  //  No Comments

 

In questo link, un’interessante infografica su quanto sia in verità *complessa* l’attività di social media marketing.

Basta il colpo d’occhio …

Il consumo di streaming nella catch up tv, nei motori di ricerca e nei social network

Nov 15, 2011   //   by Francesco Soro   //   Blog, Pubblicazioni  //  No Comments

Articolo pubblicato su Next Tv del 15/11/2011

Risultati a sorpresa nell’ultima edizione del rapporto trimestrale di Brightcove e TubeMogul sullo stato dell’industria dell’online video. Nei dati pubblicati due giorni fa, relativi al periodo Gennaio/Giugno 2011, emergono infatti due inattese linee di tendenza: Google, inteso come motore di ricerca, riallunga il suo già immenso distacco sui social network come strumento #1 per cercare video in streaming, mentre i contenuti di lunga durata, dai 20 minuti in su (ad esempio episodi completi di telefilm ospitati on demand sulle piattaforme di catch up TV) incollano allo schermo di pc e tablet i navigatori in maniera più efficace delle clip brevi.

Ma partiamo dai meccanismi di discovery, ovvero come si scoprono i filmati disponibili online. In base alle ricerche – condotte su un campione degli 85.000 siti in 50 nazioni affiliati al circuito di video cloud gestito da Brightcove e dei 200.000 iscritti al servizio di analisi del traffico video di Tubemogul – Google rimane con ampio margine il tramite più usato per individuare cosa è visibile in streaming, oltre il 60% delle volte si arriva “a destinazione” passando attraverso i suoi campi di ricerca. Addirittura Google ha incremento del 3,7% i cosiddetti referral generati, mentre Facebook, dopo un 2010 in progressiva ascesa, mostra per la prima volta segni di declino, scendendo sotto il 10%.

 

Quali conseguenze trarne? Di sicuro la search engine optimization (SEO), ovvero le numerose tecniche implementate per migliorare il proprio posizionamento nei risultati dei motori di ricerca, sembra conservare una priorità assoluta anche nel segmento video rispetto al social marketing. Per garantirsi views, in parole povere, meglio apparire in alto su Google quando vengono digitate le parole chiave pertinenti che non promozionarsi sui social networkr.

Va notato tuttavia che, una volta scoperto e avviato il contenuto in streaming desiderato, i video “riferiti” da Facebook e Twitter tendono a essere seguiti più a lungo di quelli individuati attraverso Google: più di 2 minuti per clip contro poco meno di 1 minuto e mezzo.

 

A proposito di permanenza media davanti ai monitor, nel secondo trimestre del 2011 la propensione a trattenersi su uno stream senza muovere il mouse è incrementata del 7/11% (a seconda del tipo di clip: si dedica più tempo a quelle dei broadcaster, 3 minuti e 30 secondi per ognuna, di meno a quella delle riviste online, appena 1 minuto e 15 secondi l’una).

In crescita anche i tassi di completamento, in particolare per i video legati alla categoria “brand”, ovvero videoportali B2B e servizi di e-commerce e/o vetrine commerciali. Con un +3,88% in primavera, i video brandizzati vengono completati 4 volte su 10 e si avvicinano ai video delle emittenti TV, completati nel 47-48% dei casi.

 

In compenso, per i video caricati su Internet dalle emittenti TV, esplode l’interesse verso le clip superiori ai 20 minuti. La loro completion rate è vistosamente maggiore di quella degli estratti brevi. Dunque chi cerca repliche on demand della programmazione televisiva vuole vedere l’intera puntata, non solo sequenze selezionate.

Infine, note sulla distribuzione geografica del consumo di online video. In testa, e stavolta la statistica era prevedibile, americani ed europei.

Il Vecchio Continente supera tutti tra Aprile e Giugno 2011, dedicando in media 4 minuti e 20 secondi per ogni singolo stream dei broadcaster TV, persino più degli internauti USA e più del doppio di quelli giapponesi.

Cinesi, brasiliani e indiani, evidenziati in grigio nel grafico a latere, amano invece la video pubblicità: è loro il primato di fidelizzazione ai video brandizzati, con 2 minuti e 25 secondi per clip, contro i 2 minuti scarsi del blocco angloeuropeo e i 57 secondi dei Paesi che si affacciano sul Pacifico (APAC).


L’identita’ personale nel sistema delle comunicazioni elettroniche: dai social network alla normativa comunitaria

Nov 12, 2011   //   by Francesco Soro   //   Blog, Pubblicazioni  //  No Comments
Articolo pubblicato sulla rivista Diritto Mercato Tecnologia del 12/11/2011
Sommario: 1. La privacy: una public choice; 2. Le accezioni di privacy: dall’ambito generale al contesto dei social network; 3. I dati personali come elemento chiave della privacy; 4. Privacy e dati personali: il punto d’incontro nell’ordinamento europeo; 5. Il tentativo di applicare la normativa ai social network; 6. L’interpretazione prevalente: i doveri del social provider; 7. Sfide da affrontare e promesse disattese.
1. La privacy: una public choice.
All’indomani dell’ennesimo aggiornamento delle impostazioni sulla privacy operato da Facebook, si rende necessario un ripensamento a più livelli da parte delle istituzioni in merito al significato della privacy che consenta di determinare, con maggior precisione rispetto all’attuale assetto giuridico, l’ambito di applicazione della normativa comunitaria in materia di trattamento dei dati personali, nonché l’ambito di competenza territoriale degli organi di vigilanza europei su servizi offerti online da parte di soggetti spesso non facilmente collocabili geograficamente.
Se da una parte è indubbio che sia strettamente compito delle istituzioni influenzare la scelta su ciò che è, o può diventare, di pubblico dominio e ciò che afferisce invece alla sfera privata, non altrettanto immediato sembra essere identificare i confini del ruolo delle istituzioni. Hansen [12] esemplifica tale criticità con il rifiuto di un’azienda di elaborare in modo trasparente i dati personali, facendo leva sul diritto concorrente alla proprietà intellettuale che l’azienda esercita, o vorrebbe esercitare, sui dati da essa detenuti a scopo commerciale. Si configura così il rischio, laddove le istituzioni non si facciano carico del compito di tracciare suddetti confini, che un soggetto privato si faccia portatore di una public choice nell’ambito della privacy.
2. Le accezioni di privacy: dall’ambito generale al contesto dei social network.
Il termine privacy può essere interpretato da diversi punti di vista. Philips [16] utilizza la seguente suddivisione: libertà dalle intrusioni; gestione delle identità; sorveglianza; separazione pubblico/privato. La libertà da intrusioni costituisce la nozione classica di privacy ed è strettamente legata alla definizione originale offerta da Warren e Brandeis [23], i quali hanno definito la privacy come “il diritto di essere lasciato solo”. Gurses e Berendt [11] pongono invece l’accento sulla “privacy come forma di occultazione”, concentrandosi quindi sull’aspetto della riservatezza.
La gestione delle identità è anche la capacità di costruirsi molteplici identità sociali, ovvero – con riferimento alla definizione di privacy Westin [24] – il diritto di un individuo  di “controllare, modificare, gestire ed eliminare le informazioni su loro e decidere quando, come e in quale misura tali informazioni siano comunicate ad altri”. In [11], gli autori configurano la “privacy come forma di controllo”, ponendo quindi l’accento sulla sfera individuale e sul diritto di autodeterminazione degli individui in merito alla diffusione di informazioni personali. Quest’ultima accezione è accolta anche dalla Direttiva europea 95/46/CE [8], con la quale si impone il dovere di trasparenza nel trattamento dei dati personali.
D’altra parte, secondo Philips [16], la sorveglianza “… si concentra meno sui danni cagionati specificamente agli individui e più sulle pratiche di creazione e gestione della conoscenza sociale, in particolare la conoscenza di gruppi della popolazione”, pertanto focalizzandosi sulla segmentazione e classificazione di gruppi all’interno di una popolazione.
Secondo Clauß et al. [4], l’insieme delle caratteristiche degli utenti che vengono registrate elettronicamente possono essere ricomprese sotto il termine “identità digitale”, poiché tale insieme di attributi o caratteristiche viene utilizzato per individuare l’identità dell’utente nel contesto di uno specifico dominio. Hansen e Meissner [13], d’altra parte, forniscono una definizione più ampia del termine identità – senza la specificazione “digitale”. Così ogni persona possiede una sola identità e l’identità digitale non è altro che un suo sottoinsieme. Contrariamente a questa definizione, Pfitzmann e Hansen [17] la definiscono come l’insieme di attributi che potrebbe condurre ad associare un utente con la sua identità. In altre parole, ogni utente possiede identità multiple che, nel loro complesso, costituiscono la sua identità completa; tuttavia, solitamente l’utente non fornisce la propria identità completa ai service provider (es. un social network) ma solo un suo sottoinsieme costituito da un determinato numero di attributi, generalmente detto “identità parziale”. Sebbene parziale, tale identità è sufficiente a rappresentare l’utente in un determinato contesto.
Il contesto definisce quali attributi personali l’utente è tenuto ad includere nella propria identità parziale. Lo stesso contesto può essere rappresentato dai soggetti con cui si instaura un rapporto di comunicazione. Pertanto, a ciascun contesto corrisponde l’attitudine naturale degli individui a gestire la propria identità in maniera intuitiva, spontanea. Mentre un’identità (digitale) definisce esplicitamente un utente, altrettanto non si verifica necessariamente per le identità parziali. A seconda del volume e del tipo di attributi personali inclusi in un’identità parziale, l’utente può essere identificabile o rimanere nell’anonimato. Per esempio, un utente rimane anonimo all’interno di un gruppo di utenti laddove l’insieme di attributi personali che costituiscono la sua identità parziale non siano sufficienti ad identificarlo inequivocabilmente [17].
D’altra parte, la connettività costituisce una seria minaccia per il principio di autodeterminazione, permettendo a terzi di acquisire informazioni che conducono all’identificazione vera e propria dell’individuo. Soprattutto nel social web, che si basa precipuamente sull’utilizzo e lo scambio di dati personali, la combinazione delle differenti identità parziali – come riconosciuto anche nel rapporto di ENISA [5] – può facilitare i furti di identità.
Secondo Pfitzmann e Hansen [17] due identità parziali non sono collegabili se non è possibile stabilire l’esistenza di una relazione fra di esse. Dal punto di vista tecnico, due identità parziali sono collegabili se un attributo personale risulti identico in entrambe le identità parziali o se una combinazione degli attributi personali permette di stabilire una relazione [13].
La difficoltà nell’individuare possibili minacce di connessione risiede nell’identità nascosta dell’aggressore. Soprattutto nel social web, dove le identità parziali sono disseminate su numerosi siti, è difficile prevedere le intenzioni dell’aggressore. Per esempio, mentre Giordano permette a Daria di accedere alla sua identità parziale 1, che non contiene informazioni che permettano di identificarlo, Daria potrebbe essere in grado di costruire un’identità parziale che contiene più informazioni parziali di quelle che Giordano aveva originariamente deciso di rendere note a Daria. Nel peggiore dei casi, Daria potrebbe rivelare l’identità di Giordano. È questa la situazione di pericolo che molti osservatori contestano ai dirigenti di Facebook con ancor più veemenza dallo scorso settembre.
3. I dati personali come elemento chiave della privacy.
Dopo aver definito i termini identità e identità parziale, passiamo a definire i “dati personali”. Stando al testo della Direttiva europea 95/46/CE (c.d. Data Protection Directive), i dati personali si definiscono come “qualsiasi informazione concernente una persona fisica identificata o identificabile («persona interessata»); si considera identificabile la persona che può essere identificata, direttamente o indirettamente, in particolare mediante riferimento ad un numero di identificazione o ad uno o più elementi specifici caratteristici della sua identità fisica, fisiologica, psichica, economica, culturale o sociale”[8].
La stessa fonte suddivide i dati personali in sei gruppi di attributi utili a descrivere una persona, includono fra cui i dati fisici, fisiologici, mentali, economici, culturali e sociali. In aggiunta, i dati relativi a un utente identificabile permettono la diretta identificazione della persona interessata. L’Independent Centre for Privacy Protection identifica i seguenti quali attributi unici di una persona [14]: sesso, nome di battesimo, cognome, data di nascita, luogo di nascita, numero del certificato di nascita, identità dei genitori, nazionalità, luogo di residenza e professione. Molti di questi attributi sono indicati nei documenti di identità e rappresentano pertanto un elemento di grande valore per l’identificazione, sebbene tale valore dipenda strettamente dall’entità del gruppo in cui l’individuo cerchi l’anonimato.
Mentre è indubbio che suddetti punti di vista sulla privacy restino validi, la definizione deve necessariamente essere estesa in modo da essere applicabile al social web, che intrinsecamente riguarda la condivisione di informazioni personali, investendo pertanto gli obblighi di legge, l’interesse dei policy maker di dalla farsi interprete delle esigenze della società, nonché la richiesta dell’utente finale di tutela della propria privacy. In ultima istanza, si tratta di elaborare un modello multilaterale di tutela della privacy mirando ad un equilibrio tra le diverse esigenze dei diversi soggetti coinvolti.
4. Privacy e dati personali: il punto d’incontro nell’ordinamento europeo.
Analizziamo dunque le direttive europee pertinenti nell’ambito della privacy al fine di individuare le radici normative per il trattamento dei dati personali, in particolare nel campo dei social media – in particolare, la Direttiva Protezione Dati 95/46/CE [8] e la Direttiva relativa alla vita e alle comunicazioni elettroniche 2002/58/CE [7], che contiene norme speciali per l’elaborazione dati nelle comunicazioni elettroniche. La prima direttiva è stata adottata dopo l’approvazione, da parte del Parlamento europeo nell’ottobre 1995, di una Risoluzione per regolare il trattamento dei dati personali, ma ci sono voluti diversi anni affinché gli Stati membri recepissero e dessero attuazione alla direttiva nell’ambito del diritto nazionale. La Germania, ad esempio, non l’ha recepita prima del 2001, il che mostra chiaramente la complessità della legge che regola il trattamento dei dati personali.
Le due direttive sopra menzionate sono integrate da pubblicazioni di follow-up elaborate dal Gruppo di lavoro sulla protezione dei dati del Commissario europeo per la protezione dei dati (c.d. Article 29 Data Protection Working Party poiché istituito dall’art. 29 della Direttiva del ’95), un organo indipendente di consulenza chiamato ad offrire soluzioni a problemi pratici e a fornire linee guida per l’applicazione delle direttive di cui sopra [9].
La normativa europea è poi stata integrata con Direttiva 2006/24/CE riguardante la conservazione di dati generati o trattati nell’ambito della fornitura di servizi di comunicazione elettronica accessibili al pubblico o di reti pubbliche di comunicazione [21], dal Regolamento CE n. 2006/2004 sulla cooperazione tra le autorità nazionali responsabili dell’esecuzione della normativa a tutela dei consumatori [22] e, da ultimo, dalla Direttiva 2009/136/CE recante modifiche alle precedenti [20], sebbene nel 2008 il Consiglio europeo sia intervenuto con una Decisione Quadro – la 2008/977/JHA – sulla protezione dei dati personali trattati nell’ambito della cooperazione giudiziaria e di polizia in materia penale [6].
Come anticipato, la locuzione “dati personali” comprende tutte le informazioni riguardanti una persona fisica identificata o identificabile. Una persona è identificabile, ad esempio, quando utilizza un identificativo (ID) univoco ovvero uno o più elementi specifici della propria identità fisica, economica, culturale o sociale. Pertanto, la Direttiva si concentra esclusivamente sulle persone fisiche.
La Direttiva non fa distinzione tra trattamento dei dati automatico e manuale; si dice, pertanto, che essa sia agnostica rispetto alla tecnologia (technology agnostic). Sono state inoltre operate alcune eccezioni nel trattamento dei dati personali per cui non è previsto il rispetto delle disposizioni dettate dalla Direttiva: si tratta delle informazioni raccolte nel perseguimento della tutela e della sicurezza nazionale.
I principali capisaldi della Direttiva possono essere riassunti come segue: 1) legalità; 2) consenso; 3) limitazione delle finalità; 4) necessità; 5) trasparenza; 6) sicurezza dei dati; 7) controllo. Se da una parte suddetti aspetti forniscono una prima panoramica su come applicare la direttiva, corre tuttavia l’obbligo di approfondire ulteriormente ciascuno di essi. Infatti, la Direttiva 95/46/CE è stata adottata nel 1995, un periodo in cui il World Wide Web ha iniziato a guadagnare slancio, ma in cui termini come web 2.0 e social web erano ancora sconosciuti. Ciò solleva la questione se la Direttiva sia applicabile a questi nuovi ambiti, che si affidano pesantemente alla partecipazione degli utenti e alla contribuzione di questi ultimi con i propri dati personali.
La legittimità della domanda è sostenuta dalla moltitudine di pubblicazioni del Data Protection Working Group, di diversi progetti europei correlati (come PrimeLife [18]) e altre pubblicazioni scientifiche (tuttavia per lo più incentrate specificamente sui social network e sull’aspetto tecnologico legato alla salvaguardia dei dati personali, piuttosto che sull’aspetto normativo). Del resto, l’applicazione della direttiva non è un compito banale, poiché non esiste una definizione coerente dei termini social web e social media, la cui evoluzione, associata all’invenzione costante di nuove tecnologie e applicazioni, rende ancor più arduo l’ambizioso compito. E del resto, la normativa europea sulla protezione dei dati non risulta aggiornata sufficientemente spesso per rimanere al passo con tale evoluzione del social web, causando disambiguità e lasciando spazio a pericolose interpretazioni, quanto meno per il rischio che si discostino dalla volontà del legislatore europeo. Così Garrie et al. [10] propongono che il Data Protection Working Group si riunisca a cadenza regolare per rivalutare l’attuale quadro normativo di regolamentazione e per offrire adeguate policy recommendations.
5. Il tentativo di applicare la normativa ai social network.
Il Data Protection Working Group pone l’accento sulle questioni di attualità legate alla privacy soprattutto per quanto riguarda i social network [1]. In particolare, è oggetto di dibattito la capacità dei service provider di creare facilmente database di grandi dimensioni e di renderli fondamento del loro modello di business. Per esempio, l’accesso a tali dati può essere venduto a terzi per permettere forme di pubblicità personalizzata.
La ricerca che si è occupata dell’applicabilità della Direttiva, come anticipato, è stata condotta nell’ambito del progetto PrimeLife [18]. In esso gli autori concludono che la normativa europea si applica anche agli operatori con sede legale al di fuori dell’Unione Europea solo al ricorrere di almeno una di due condizioni: “1) se il trattamento dei dati personali avviene all’interno del SEE (SEE sta per Spazio Economico Europeo); 2) se il trattamento dei dati avviene al di fuori del SEE ma avvalendosi di attrezzatura con base all’interno del SEE”. Secondo questa interpretazione, i cookie (“frammenti di testo inviati da un server ad un web client (di solito un browser) e poi rispediti dal client al server – senza subire modifiche – ogni volta che il client accede allo stesso server [25]”) sono identificabile quale “attrezzatura” poiché comunemente usati per tracciare un utente nel corso di più sessioni e per memorizzare informazioni aggiuntive lato client. Poiché i cookie memorizzati di appartengono a client cittadini dell’UE, i fornitori di servizi utilizzano apparecchiature all’interno dell’Unione europea. Analogamente, il Data Protection Working Group [1] conclude che la Direttiva trovi quasi sempre applicazione nei confronti dei provider di social network, benché la loro sede principale si trovi al di fuori dell’Unione europea.
6. L’interpretazione prevalente: i doveri del social provider.
I fornitori del social web sono pertanto chiamati a rispettare pienamente i sette requisiti elencati cui si accennava precedentemente. In tal modo la sicurezza dei dati diventa di fondamentale importanza per stabilire l’affidabilità delle applicazioni social web: i fornitori di servizi sono infatti chiamati ad adottare appropriate misure tecniche e organizzative di sicurezza, sia nella fase di progettazione di nuovi sistemi informativi (che elaborano dati personali) che nella fase di piena operatività. Sintetizzando i risultati, i fornitori di servizi sono chiamati a [1]:
• informare l’utente circa lo scopo di elaborazione dati, ad esempio per la pubblicità personalizzata, la condivisione dei dati con terzi e il trattamento dei dati altamente sensibili;
• fornire meccanismi per ridurre il rischio che terzi possano accedere ai dati personali. Inoltre i dati personali devono essere esclusi dall’indicizzazione operata dai motori di ricerca;
• offrire modalità semplici per cancellare completamente i propri dati;
• richiedere il consenso della persona interessata a includere i riferimenti alla propria persona (per esempio per il “tag” di foto su Facebook);
• informare l’utente su eventuali rischi legati alla violazione della privacy;
• pubblicare dati personali sensibili solo se la persona interessata abbia esplicitamente dato il suo consenso.
Analogamente il Working Group stabilisce i seguenti diritti della persona interessata: utilizzare un servizio specifico nel social web senza ricorrere all’utilizzo di dati personali, ma ricorrendo a uno pseudonimo; veder garantita, da parte del fornitore di servizi, la conformità dei diritti del soggetto interessato (sia che si tratti di soci del servizio che a soggetti non ne siano soci) con gli articoli 12 e 14 della Direttiva Protezione Dati.
Il 4 novembre 2010 la Commissione europea ha pubblicato una bozza di comunicazione con la quale proponeva “un approccio globale alla protezione dei dati all’interno dell’Unione europea”, al fine di modernizzare il sistema giuridico europeo per la protezione dei dati personali. La comunicazione è il risultato della revisione effettuata dalla Commissione del quadro giuridico attuale, iniziato con una Conferenza di Alto Livello tenutasi a Bruxelles nel maggio 2009 e seguita da una consultazione pubblica e ulteriori consultazioni mirate con gli stakeholder, tenutesi nel corso di tutto il 2010. Benché la Commissione ritenga che i principi fondamentali della Direttiva siano ancora validi, la Comunicazione riconosce che l’attuale quadro giuridico per la protezione dei dati nell’Unione europea non sia più in grado di affrontare le sfide poste dai rapidi sviluppi tecnologici e dalla globalizzazione. La comunicazione pone poi sfide specifiche, compresa l’esigenza di:
• chiarire e specificare l’applicazione dei principi di protezione dei dati alle nuove tecnologie (ad esempio, al social web e al cloud computing);
• migliorare l’armonizzazione tra le leggi di protezione dei dati fra Stati membri dell’UE;
• semplificare il trasferimento transfrontaliero di dati, rendendolo meno gravoso;
• aumentare l’effettiva applicazione da parte delle autorità nazionali preposte alla protezione dei dati.
La Comunicazione dovrà servire come base per ulteriori future discussioni e valutazioni; in particolare, la Commissione ha invitato le parti interessate e il pubblico a commentare le proposte entro il 15 gennaio 2011, con l’intenzione di raccogliere spunti di riforma normative e di valutare la necessità di adeguare altri strumenti giuridici al nuovo quadro di protezione dei dati.
7. Sfide da affrontare e promesse disattese.
I risultati indicano che esiste un divario tra la direttiva 95/46/CE e la rapida evoluzione del web sociale. Mentre la direttiva è tecnologicamente agnostica, essa trova applicazione nell’ambito delle recenti tecnologie, come il social web, e dei problemi di privacy a esse connessi. Tuttavia, mentre la direttiva fornisce una solida base per proteggere la privacy dell’utente negli Stati membri dell’Unione europea, lo scambio di dati con i paesi terzi non risulta sufficientemente regolamentato, generando implicazioni legate alla privacy, la cui protezione al di fuori dell’Unione europea non può essere garantita. La Commissione europea non ha mancato di riconoscere le sfide attuali, pubblicando, quale documento per la consultazione, la bozza della Comunicazione per modernizzare l’applicazione dei principi di protezione dei dati alle nuove tecnologie. Tuttavia, sono duecentottantotto i documenti pervenuti alla Commissione da parte di pubbliche amministrazioni, organizzazioni e liberi cittadini, ma del testo definitivo della Comunicazione ad oggi ancora non si conoscono i risultati.
________
Note:
[1] ARTICLE 29 DATA PROTECTION WORKING PARTY, Opinion 5/2009 on online social networking, June 2009.
[2] CAMENISCH, J., ET AL, Privacy and Identity Management for Everyone, 2005.
[3] CARTER, V., Privacy Please: A Privacy Curriculum Taxonomy (PCT) for the Era of Personal Intelligence. College Teaching Methods & Styles Journal. 2007. Third Quarter 2007: 3 (3).
[4] CLAUß, S., KESDOGAN, D., KOLSH, T., Privacy Enhancing Identity Management: ProtectionAgainst Re-identification and Profiling, 2005.
[5] ENISAPosition Paper, Security Issues and Recommendations for Online Social Networks, 2007.
[6] EUROPEAN UNION, Council Framework Decision 2008/977/JHA of 27 November 2008 on the protection of personal data processed in the framework of police and judicial cooperation in criminal matters, Official Journal L 350 , 30/12/2008 P. 0060 – 0071, 2008.
[7] EUROPEAN UNION, Directive 2002/58/EC of the European Parliament and of the Council of 12 July 2002 concerning the processing of personal data and the protection of privacy in the electronic communications sector, 2002.
[8] EUROPEAN UNION, Directive 95/46/EC of the European Parliament and of the Council of 24 October 1995 on the Protection of Individuals with Regard to the Processing of Personal Data and on the Free Movement of such Data, 1995.
[9] FISCHER-HÜBNER, S., Hedbom, H., Karlstad, U. Privacy and Identity Management for Europe – Framework V3. March 2008
[10] GARRIE, D.B., DUFFY-LEWIS, M., WONG, R., GILLESPIE, R.L., Data Protection: The Challenges Facing Social Networking, 2010. In: Brigham International Law and Management Review 6 (2010), May, S. 127–152.
[11] GURSES, S., BERENDT, B., The Social Web and Privacy: Practices Reciprocity and Conflict Detection in Social Networks, 2009.
[12] HANSEN, M., User-controlled identity management: the key to the future of privacy, 2008.
[13] HANSEN, M., MEISSNER, S., Verkettung digitaler Identitäten, 2007.
[14] INDEPENDENT CENTRE FOR PRIVACY PROTECTION and Studio Notarile Genghini, Identity Management Systems, Identification and Comparison Study, 2003
[15] KOBSA, A., Tailoring Privacy to Users’ Needs, Department of Information and Computer Science, In: M. Bauer, P.J. Gmytrasiewicz, and J. Vassileva (eds.): UM 2001, Springer-Verlag Berlin Heidelberg, pp. 303–313, 2001.
[16] PHILLIPS, D.J., Privacy policy and PETs – the influence of policy regimes on the development and social implications of privacy enhancing technologies, 2004.
[17] PFITZMANN, A., HANSEN, M., Anonymity, Unlinkability, Undetectability, Unobservability, Pseudonymity, and Identity Management – A Consolidated Proposal for Terminology, 2008.
[18] PRIMELIFE, Privacy Enabled Communities. Deliverable D1.2.1, April 2010.
[19] STAZI, A., La comunicazione elettronica delle informazioni, la loro utilizzazione commerciale e le esigenze di tutela della privacy e sicurezza dei dati, Diritto Mercato Tecnologia, 2011.
[20] UNIONE EUROPEA, Direttiva 2009/136/CE del Parlamento europeo e del Consiglio del 25 novembre 2009 recante modifica della direttiva 2002/22/CE relativa al servizio universale e ai diritti degli utenti in materia di reti e di servizi di comunicazione elettronica, della direttiva 2002/58/CE relativa al trattamento dei dati personali e alla tutela della vita privata nel settore delle comunicazioni elettroniche e del regolamento (CE) n.  2006/2004 sulla cooperazione tra le autorità nazionali responsabili dell’esecuzione della normativa a tutela dei consumatori, 2009.
[21] UNIONE EUROPEA, Direttiva 2006/24/CE del Parlamento europeo e del Consiglio riguardante la conservazione di dati generati o trattati nell’ambito della fornitura di servizi di comunicazione elettronica accessibili al pubblico o di reti pubbliche di comunicazione e che modifica la direttiva 2002/58/CE, 2006.
[22] UNIONE EUROPEA, Regolamento CE n. 2006/2004 del Parlamento europeo e del Consiglio del 27 ottobre 2004 sulla cooperazione tra le autorità nazionali responsabili dell’esecuzione della normativa che tutela i consumatori («Regolamento sulla cooperazione per la tutela dei consumatori»), 2004.
[23] WARREN, S., BRANDEIS, L., The right to privacy, 1890.
[24] WESTIN, A.F., Privacy and Freedom, 1967.
[25] WIKIPEDIA, voce: “cookie” [disponibile online] http://it.wikipedia.org/wiki/Cookie [ultimo accesso 6 ottobre 2011]
[26] WONG, R., SAVIRIMUTHU, J., All or nothing: this is the question?: The application of Art. (2) Data Protection Directive 95/46/EC to the Internet, 2008. In: John Marshall Journal of Computer & Information Law 2 (2008), S. 241– 266.

La e-security nell’era di twitter

Feb 18, 2011   //   by Francesco Soro   //   Blog, Pubblicazioni  //  No Comments

La e-security e le misure necessarie a garantire la sicurezza della navigazione on-line, diventano, con la diffusione dell’uso di internet, sempre più grandi temi sui quali è necessario concentrarsi. Non va poi dimenticato che il vasto pubblico di internet è composto, per la maggioranza, da minori e giovanissimi, cresciuti nell’era della tecnologia e maggiormente esposti ai rischi della navigazione in rete. Ed è proprio ai minori che va rivolta la maggiore attenzione. [articolo pubblicato su Social News 2/2011]

 

Un mondo globale che si muove sulla rete, un flusso ininterrotto di informazioni che in tempo reale raggiungono milioni di utenti di ogni età, ovunque. È l’era di internet, quel mondo virtuale e parallelo in grado di annullare le distanze e rendere accessibili al grande pubblico notizie che resterebbero invece patrimonio di pochi. Un mondo nel quale si scardina la piramide tra produttori e consumatori di notizie: non più pochi (produttori) per molti (consumatori), ma molti per molti. Anzi, per moltissimi. Le fonti si moltiplicano, e con loro si moltiplicano, in modo esponenziale, gli utenti. Tutto ciò stravolge le coordinate classiche del dominio delle informazioni, vero cardine del potere contemporaneo. Le conseguenze sono imprevedibili e potenzialmente dirompenti. Basti pensare a quel che sta accadendo ai nostri dirimpettai dell’Africa mediterranea: una dura crisi economica (frutto, peraltro, paradossale dello sviluppo di quei Paesi, nei quali il costo dei beni primari è cresciuto più della capacità di spesa dei cittadini) per la prima volta è diventata rivolta sociale, capace di destabilizzare un’intera regione grazie anche al ruolo dei social network. Twitter e Facebook hanno contribuito alla diffusione della protesta con un passaparola tra giovani utenti difficile da interrompere, se non con l’oscuramento della rete.

E non è un caso se tutti i regimi non democratici tendono a censurare in modo più o meno massiccio l’uso della Rete. Assistiamo anche a profonde trasformazioni nelle relazioni interpersonali e nella comunicazione, specialmente tra i più giovani: chi controlla l’autenticità delle notizie diffuse e, soprattutto, come è possibile evitare che “informazioni sensibili” finiscano con un click alla mercé di chiunque? La e-security e le misure per garantire la sicurezza della navigazione on-line diventano, con la diffusione di internet, sempre più grandi temi sui quali è necessario concentrarsi. Non va poi dimenticato che il vasto pubblico di internet è composto, per la maggioranza, da minori e giovanissimi, cresciuti nell’era della tecnologia e maggiormente esposti ai rischi della navigazione in rete. Ed è proprio ai minori che va rivolta la maggiore attenzione. Se si considerano i dati diffusi dall’Unione Europea sull’uso di internet, i quali indicano in 8 milioni i giocatori abituali on-line, in 18 milioni gli utenti iscritti a “Second life”, e in 500 milioni i registrati a Facebook, e l’incremento esponenziale delle vendite di beni e prodotti on-line, con un ricavato che raggiunge il miliardo di dollari, appare evidente che i rischi maggiori sussistono soprattutto per le giovani generazioni, peraltro in possesso di minori strumenti per valutare criticamente i rischi derivanti da un uso eccessivo di internet. I dati pubblicati nel 10° Rapporto Nazionale dell’Infanzia e dell’Adolescenza di Eurispes e Telefono Azzurro ci confermano l’aumento dell’utilizzo delle nuove tecnologie tra i giovani. Secondo quanto rilevato, il 71,1% degli adolescenti possiede un profilo su Facebook, il 17,1% su MySpace e una percentuale minore (10,4%) utilizza Habbo.

Dati Istat raccolti in occasione dell’indagine “Cittadini e nuove tecnologie” informano che, dal 2005 al 2008, l’utilizzo del pc e di internet è cresciuto soprattutto per la fascia di età compresa tra gli 11 e i 19 anni. I maggiori incrementi nell’uso di internet si rilevano, invece, nella fascia di età 11-14 anni (15,1%) e in quella 15-17 (13,2%), con un aumento meno consistente (4,8%) per la fascia di età 18-19 anni. Secondo gli ultimi dati Comscore, rilevati a dicembre 2008, su 282,7 milioni di utenti internet in Europa al di sopra dei 15 anni di età, circa 211 milioni (il 74,6% del totale) hanno visitato un social network: il primato va alla Gran Bretagna con il 79,8%, seguita da Spagna, Portogallo e Danimarca. L’Italia si colloca al quinto posto, con un 69,3% di visite. Le ultime indagini condotte e pubblicate nel 10° Rapporto Nazionale rivelano, poi, come quasi la metà degli adolescenti (47%) abbia maturato esperienza di contatti in rete allo scopo di fornire dati personali, il 41,4% è entrato in siti che indicavano il divieto di accesso ai minori e il 39,8% ha ricevuto almeno una volta richieste di incontro dal vivo da uno sconosciuto sul web. Non mancano poi contatti con persone che hanno rivelato di aver falsato la propria identità e percentuali allarmanti su visioni di immagini inadatte (24,9%) o ricezione di messaggi volgari e offensivi (20,7% degli utenti intervistati). Per accedere ad un social network, o semplicemente acquistare qualcosa sui siti specializzati, è sufficiente creare un proprio “profilo”, ossia condividere informazioni personali. In poche parole, “raccontarsi”, o mettere a disposizione di estranei i cosiddetti “dati sensibili”. Ed un minore incontra maggiori difficoltà a comprendere quanto questo possa risultare rischioso in termini di sicurezza personale. È per questo che la web security, specialmente sul tema della tutela dei minori, rappresenta oggi una delle nuove frontiere del diritto.

D’altra parte, pur consapevoli delle difficoltà che comporta l’esaurire in modo esaustivo la normativa sul rapporto tra internet e minori, si tratta di un aspetto al quale chi, come me, è alla guida di un Ente già impegnato a vigilare sulla tutela dei minori in rapporto al mondo televisivo e ai media tradizionali, non può che essere particolarmente sensibile. Mentre, infatti, ai sensi dell’ampia giurisprudenza esistente in materia di minori e televisione, l’Autorità per le Garanzie nelle Comunicazioni (AgCom) ha delegato alle sue articolazioni territoriali – i Comitati Regionali per le Comunicazioni (Corecom) -, l’attività di vigilanza e monitoraggio sulla programmazione televisiva locale, comprese le eventuali violazioni in materia di tutela dei minori, la complessità del mondo internet e la continua evoluzione delle fonti giurisprudenziali impediscono di essere altrettanto efficaci nel raggiungimento dell’obiettivo. Ma proprio per questo, per l’esperienza derivante dall’essere un po’ il “front office” nel rapporto tra utenti ed operatori di settore, oltre che istituzioni, ritengo che l’AgCom, e le sue articolazioni rappresentate dai Corecom, possano e debbano intervenire soprattutto nella definizione delle strategie e delle modalità di intervento in ambito di new media. Intendiamoci: so bene che il cammino è lungo, ma la continua evoluzione delle nuove tecnologie non può che spingerci oltre, specie a garanzia di quelle nuove generazioni, nate nell’era internet, che debbono necessariamente vederci impegnati al fine di tutelarne la crescita e garantirne un corretto sviluppo. D’altra parte, il progresso fa sì che la nostra sia una società in perenne cambiamento. È quindi compito delle autorità quello di garantire la regolamentazione dei fenomeni e fornire la certezza del diritto. Guardo con interesse all’esperienza maturata in altri Paesi e a tutte le azioni che, a livello europeo ed internazionale, apportano al fenomeno quella necessaria visione globale che comporta il parlare di “rete”.

A tal proposito, desidero ricordare che il nostro Paese, assieme agli altri Stati membri dell’Unione Europea, sarà tra gli “animatori” dell’ottava edizione del “Safer Internet Day”, che si svolge, come ogni anno, nella seconda settimana di febbraio. Rivolta principalmente ai giovani, l’iniziativa cerca di promuovere le migliori prassi e di informare gli utenti più giovani sulle “accortezze” da porre in essere per tutelarsi nella navigazione on-line. Lo slogan di quest’anno “Non è un gioco, è la tua vita” è volto a sensibilizzare specialmente gli utenti che utilizzano la rete per accedere ai social network ed ai giochi di ruolo. L’obiettivo è quello di ricordare che tutte le informazioni fornite nelle registrazioni necessarie all’utilizzo di tali piattaforme sono indelebilmente raccolte e riutilizzabili, per altri fini, anche da estranei. Non sempre i giovani sono consapevoli dei rischi ai quali vanno incontro nelle loro navigazioni. Forse non lo sono nemmeno i genitori. Tuttavia, non ci si può esimere dall’agire nell’interesse dei minori e degli adolescenti. Non si può non rilevare l’aumento dei furti di identità e l’hackeraggio ad opera di pirati informatici che vedono accrescere il proprio campo d’azione con il diffondersi dell’uso dei social network, tanto che persino il creatore di Facebook, o il Presidente francese Sarkozy, sono rimasti vittime di cyber incursioni, dimostrando quanto sia difficile il controllo sistematico della Rete. Come pure sono in aumento gli episodi di cyber bullismo, una nuova frontiera nel rapporto tra adolescenti alla quale si deve prestare la massima attenzione. Per il raggiungimento di una regolamentazione complessiva della materia, risulta quindi necessario coinvolgere non solo gli attori istituzionali, ma anche quanti operano nell’ambito della rete. Penso agli internet providers, costituiti in associazione già dal giugno 1995, e che contano oggi 44 associati, con l’obiettivo di definire standard qualitativi e regole di comportamento nell’ambito dell’offerta internet a favore dei minori. La globalizzazione della rete impone un intervento coordinato che obblighi ad una “navigazione responsabile” non solo i responsabili dei siti e gli operatori del settore, ma anche gli utenti. E, soprattutto, il codice di autoregolamentazione deve essere condiviso. Non può essere calato dall’alto e deve rispondere alle “sensibilità”, ma direi soprattutto alle capacità di intervento di ogni singolo attore, in modo tale da essere realmente efficace ed il più possibile completo. Ecco perché continuo a ritenere che i Corecom debbano giocare un ruolo di primo piano. Ecco perché ho ragione di ritenere che possa partire proprio dall’autorità più prossima alla vigilanza e alla difesa dei minori quell’azione in grado di tutelare gli internauti più piccoli dai pericoli della rete. Ma ciò non potrà mai sostituirsi all’attenzione che ciascun genitore deve porre nel cercare di proteggere i propri figli nella navigazione in rete. Solo agendo tutti insieme riusciremo, forse, a far sì che la tutela sia davvero complessiva e rispondente ai bisogni anche del piccolo pubblico.

 

Corecom Lazio: Bilancio di mandato 2008-2013

Il progetto Next-TV

Archivio

Le mie conversazioni su Twitter

fsorofsoro: Rendo merito a @rafbarberio: 4 anni fa mi consiglio' di puntare su cybersicurezza. Scelsi social tv e crossmediale. Aveva ragione anche lui.
49 months ago
fsorofsoro: @lcolda credo abbia fatto suo il progetto di @PaoloGentiloni / @ignaziomarino
49 months ago
fsorofsoro: La tv pubblica olandese lancia un servizio streaming in diretta TV e radio, offrendo l'intero bouquet di canali over-the-top su piu' devices
49 months ago
fsorofsoro: @marcoregni: a dir poco "geniali" :), ma per quel poco che l'ho incrociata si é sempre occupata di quei temi / @IsabellaRauti
49 months ago