SlideShare ist ein Scribd-Unternehmen logo
1 von 15
Downloaden Sie, um offline zu lesen
“Di ciò che posso essere io per me, non solo
 non potete saper nulla voi, ma nulla neppure io
 stesso” (L. Pirandello)




Identità Digitale e Reputazione Online – Pt. 2
Università degli Studi di Milano Bicocca – A.A. 2010-2011
Facoltà di Giurisprudenza – Cattedra di Informatica Giuridica
Prof. Andrea Rossetti




                          Avv. Marco Tullio Giordano – 08.04.2011
Sommario

¡  1. Il concetto giuridico di Identità

¡  2. L’Identità Digitale

¡  3. La tutela dell’Identità Digitale

¡  4. La Reputazione Online
2. L’Identità Digitale


 ¡  Complesso di informazioni che riguardano un individuo e sono
     reperibili online.



 ¡  È l ' i d e n t i t à c h e u n u t e n t e d e l l a r e t e d e t e r m i n a ,
     volontariamente o attraverso l'intervento di terzi, su website e
     social network.
L’Identità Digitale
  Identificazione ≠ Individualità ≠ Personalità
Ieri & Oggi

Trasposizione della nostra identità in rete



Web 1.0 = forum, liste di distribuzione, chat



Web 2.0 = Social network, UGC Platforms
Ieri… il nickname
¡  Comunità di significato virtuale, dove non sempre la reale
    identità dell’utente giocava un ruolo rilevante

¡  Non si poteva confidare sull’identità del proprio interlocutore

¡  Ognuno poteva permettersi una “Second Life”

¡  Non vi erano conseguenze rilevanti sulla vita reale
Oggi… ci mettiamo la faccia

¡  La Rete ha acquistato valenza speculare alla vita reale

¡  Sempre più spesso è una estensione della nostra vita reale

¡  Facebook, introducendo la consuetudine di utilizzare i nostri
    dati identificativi e personali, ha modificato l’approccio alla
    rete

¡  La banda larga ha permesso l’inclusione di contenuti
    multimediali (foto, video, etc..)

¡  La geolocalizzazione permette il tracciamento “live” (photo
    geotagging, Foursquare, etc..)
Money moves the World


¡  Sempre maggiore diffusione delle
    transazioni economiche attraverso la
    Rete

¡  Necessità di tutelare l’affidamento
    sull’identità degli interlocutori

¡  Sviluppo di progetti di tutela e garanzia
    dell’identità digitale
Dilemmi..


¡  Sicurezza VS Anonimato

¡  Certezza VS Libertà

¡  Conoscibilità VS Riservatezza
Caratteristiche




¡  Viralità

¡  Persistenza (Does the Internet never forget?)

¡  Maggiore lesività (Cass., Sez. V, 27.12.2000)
Servizi

¡  http://www.123people.it/

¡  http://www.pipl.com/

¡  www.mylife.com

¡  http://www.intelius.com/

¡  http://www.peekyou.com/

¡  http://www.spokeo.com/
L’ID-Theft

¡  Semplicità nel reperire dati personali



¡  Danni maggiori



¡  Mggiore diffusione
Tipologie


¡  ID Cloning

¡  Financial Identity Theft (Phishing)

¡  Criminal Identity Theft (Scams)

¡  Medical Identity Theft
Finalità



¡  Essere altro da sé

¡  Procurarsi un indebito vantaggio

¡  Causare un danno ingiusto

¡  Utilizzare l’identità altrui per commettere ulteriori reati
Precauzioni & Rimedi

¡  Limitare la diffusione di dati personali in
    Rete

¡  Evitare la diffusione di dati finanziari

¡  Impostare un buon livello di privacy sui
    social network

¡  Monitorare periodicamente la propria
    presenza in Rete

Weitere ähnliche Inhalte

Andere mochten auch

Partecipazione alle reti europei
Partecipazione alle reti europeiPartecipazione alle reti europei
Partecipazione alle reti europeijexxon
 
What's Next In An On Demand World
What's Next In An On Demand WorldWhat's Next In An On Demand World
What's Next In An On Demand WorldBertram Gugel
 
Le novita informaticogiuridiche del CAD
Le novita informaticogiuridiche del CADLe novita informaticogiuridiche del CAD
Le novita informaticogiuridiche del CADAndrea Rossetti
 
Networking: New Capabilities for Amazon Virtual Private Cloud
Networking: New Capabilities for Amazon Virtual Private CloudNetworking: New Capabilities for Amazon Virtual Private Cloud
Networking: New Capabilities for Amazon Virtual Private Cloud Amazon Web Services
 
ケーズデンキの企業行動とパフォーマンス ~サービス差別化戦略の成功~
ケーズデンキの企業行動とパフォーマンス ~サービス差別化戦略の成功~ケーズデンキの企業行動とパフォーマンス ~サービス差別化戦略の成功~
ケーズデンキの企業行動とパフォーマンス ~サービス差別化戦略の成功~Hikaru GOTO
 
Luigi Vannutelli, Informatica e Contratti: un’evoluzione in atto. Come gestir...
Luigi Vannutelli, Informatica e Contratti: un’evoluzione in atto. Come gestir...Luigi Vannutelli, Informatica e Contratti: un’evoluzione in atto. Come gestir...
Luigi Vannutelli, Informatica e Contratti: un’evoluzione in atto. Come gestir...Andrea Rossetti
 
TLL Sicily: Protocollo D Intesa
TLL Sicily: Protocollo D IntesaTLL Sicily: Protocollo D Intesa
TLL Sicily: Protocollo D Intesajexxon
 
The ROI Of Sales Performance Management
The ROI Of Sales Performance ManagementThe ROI Of Sales Performance Management
The ROI Of Sales Performance ManagementCallidus Software
 
Marco T. Giordano, Identità digitale e reputazione online – pt. 3
Marco T. Giordano, Identità digitale e reputazione online – pt. 3Marco T. Giordano, Identità digitale e reputazione online – pt. 3
Marco T. Giordano, Identità digitale e reputazione online – pt. 3Andrea Rossetti
 
Realtor Jeff Kahn of Century 21 Hansen Realty
Realtor Jeff Kahn of Century 21 Hansen RealtyRealtor Jeff Kahn of Century 21 Hansen Realty
Realtor Jeff Kahn of Century 21 Hansen Realtyredwood7339
 
Le leggi della Second Life: Umberta Telfener
Le leggi della Second Life: Umberta TelfenerLe leggi della Second Life: Umberta Telfener
Le leggi della Second Life: Umberta TelfenerAndrea Rossetti
 
dorsdl2006-arrow
dorsdl2006-arrowdorsdl2006-arrow
dorsdl2006-arrowguestfbf1e1
 
Andrea Cavalloni, Digital Rights Management: Il caso Sony-BMG
Andrea Cavalloni, Digital Rights Management:Il caso Sony-BMGAndrea Cavalloni, Digital Rights Management:Il caso Sony-BMG
Andrea Cavalloni, Digital Rights Management: Il caso Sony-BMGAndrea Rossetti
 
CanapèS 5 A 0809
CanapèS 5 A 0809CanapèS 5 A 0809
CanapèS 5 A 0809marblocs
 
Presentacionubunt Uleandro
Presentacionubunt UleandroPresentacionubunt Uleandro
Presentacionubunt Uleandroleogondel
 
Klub Gaja
Klub  GajaKlub  Gaja
Klub Gajabeowulf
 
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital ForensicsGiuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital ForensicsAndrea Rossetti
 
Dolor De Garganta
Dolor De GargantaDolor De Garganta
Dolor De Gargantamanita
 
ケーズホールディングス 経営の特徴「がんばらない経営」
ケーズホールディングス 経営の特徴「がんばらない経営」ケーズホールディングス 経営の特徴「がんばらない経営」
ケーズホールディングス 経営の特徴「がんばらない経営」Hikaru GOTO
 

Andere mochten auch (20)

Partecipazione alle reti europei
Partecipazione alle reti europeiPartecipazione alle reti europei
Partecipazione alle reti europei
 
What's Next In An On Demand World
What's Next In An On Demand WorldWhat's Next In An On Demand World
What's Next In An On Demand World
 
Le novita informaticogiuridiche del CAD
Le novita informaticogiuridiche del CADLe novita informaticogiuridiche del CAD
Le novita informaticogiuridiche del CAD
 
Networking: New Capabilities for Amazon Virtual Private Cloud
Networking: New Capabilities for Amazon Virtual Private CloudNetworking: New Capabilities for Amazon Virtual Private Cloud
Networking: New Capabilities for Amazon Virtual Private Cloud
 
ケーズデンキの企業行動とパフォーマンス ~サービス差別化戦略の成功~
ケーズデンキの企業行動とパフォーマンス ~サービス差別化戦略の成功~ケーズデンキの企業行動とパフォーマンス ~サービス差別化戦略の成功~
ケーズデンキの企業行動とパフォーマンス ~サービス差別化戦略の成功~
 
Evaluation made easy
Evaluation made easyEvaluation made easy
Evaluation made easy
 
Luigi Vannutelli, Informatica e Contratti: un’evoluzione in atto. Come gestir...
Luigi Vannutelli, Informatica e Contratti: un’evoluzione in atto. Come gestir...Luigi Vannutelli, Informatica e Contratti: un’evoluzione in atto. Come gestir...
Luigi Vannutelli, Informatica e Contratti: un’evoluzione in atto. Come gestir...
 
TLL Sicily: Protocollo D Intesa
TLL Sicily: Protocollo D IntesaTLL Sicily: Protocollo D Intesa
TLL Sicily: Protocollo D Intesa
 
The ROI Of Sales Performance Management
The ROI Of Sales Performance ManagementThe ROI Of Sales Performance Management
The ROI Of Sales Performance Management
 
Marco T. Giordano, Identità digitale e reputazione online – pt. 3
Marco T. Giordano, Identità digitale e reputazione online – pt. 3Marco T. Giordano, Identità digitale e reputazione online – pt. 3
Marco T. Giordano, Identità digitale e reputazione online – pt. 3
 
Realtor Jeff Kahn of Century 21 Hansen Realty
Realtor Jeff Kahn of Century 21 Hansen RealtyRealtor Jeff Kahn of Century 21 Hansen Realty
Realtor Jeff Kahn of Century 21 Hansen Realty
 
Le leggi della Second Life: Umberta Telfener
Le leggi della Second Life: Umberta TelfenerLe leggi della Second Life: Umberta Telfener
Le leggi della Second Life: Umberta Telfener
 
dorsdl2006-arrow
dorsdl2006-arrowdorsdl2006-arrow
dorsdl2006-arrow
 
Andrea Cavalloni, Digital Rights Management: Il caso Sony-BMG
Andrea Cavalloni, Digital Rights Management:Il caso Sony-BMGAndrea Cavalloni, Digital Rights Management:Il caso Sony-BMG
Andrea Cavalloni, Digital Rights Management: Il caso Sony-BMG
 
CanapèS 5 A 0809
CanapèS 5 A 0809CanapèS 5 A 0809
CanapèS 5 A 0809
 
Presentacionubunt Uleandro
Presentacionubunt UleandroPresentacionubunt Uleandro
Presentacionubunt Uleandro
 
Klub Gaja
Klub  GajaKlub  Gaja
Klub Gaja
 
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital ForensicsGiuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
Giuseppe Vaciago, Cybercrime, Digital Investigation e Digital Forensics
 
Dolor De Garganta
Dolor De GargantaDolor De Garganta
Dolor De Garganta
 
ケーズホールディングス 経営の特徴「がんばらない経営」
ケーズホールディングス 経営の特徴「がんばらない経営」ケーズホールディングス 経営の特徴「がんばらない経営」
ケーズホールディングス 経営の特徴「がんばらない経営」
 

Ähnlich wie Marco T. Giordano, Identità Digitale e Reputazione Online – Pt. 2

Mauro Alovisio bullismo e cyberbullismo odg milano
Mauro Alovisio  bullismo e cyberbullismo  odg milanoMauro Alovisio  bullismo e cyberbullismo  odg milano
Mauro Alovisio bullismo e cyberbullismo odg milanoMauro Alovisio
 
L’immortalità digitale
L’immortalità digitaleL’immortalità digitale
L’immortalità digitaleMassimo Penco
 
Smau Torino 2016 - DirICTo
Smau Torino 2016 - DirICToSmau Torino 2016 - DirICTo
Smau Torino 2016 - DirICToSMAU
 
SMAU Torino 2016 - SPID: Le nuove frontiere delle identità digitali
SMAU Torino 2016 - SPID: Le nuove frontiere delle identità digitaliSMAU Torino 2016 - SPID: Le nuove frontiere delle identità digitali
SMAU Torino 2016 - SPID: Le nuove frontiere delle identità digitaliGianluca Satta
 
Web 2.0 Criticità
Web 2.0 CriticitàWeb 2.0 Criticità
Web 2.0 CriticitàSandra Costa
 
SPID: le nuove frontiere delle identità digitali
SPID: le nuove frontiere delle identità digitaliSPID: le nuove frontiere delle identità digitali
SPID: le nuove frontiere delle identità digitaliGianluca Satta
 
Sensi e perdita di senso dell'homo technologicus, Elio Occhipinti
Sensi e perdita di senso dell'homo technologicus, Elio OcchipintiSensi e perdita di senso dell'homo technologicus, Elio Occhipinti
Sensi e perdita di senso dell'homo technologicus, Elio OcchipintiElio Occhipinti
 
Smartlife 13 ottobre 2011 italian short
Smartlife 13 ottobre 2011 italian shortSmartlife 13 ottobre 2011 italian short
Smartlife 13 ottobre 2011 italian shortMaurizio Milazzo
 
Rosa Giuffrè - SMAU Padova 2017
Rosa Giuffrè - SMAU Padova 2017 Rosa Giuffrè - SMAU Padova 2017
Rosa Giuffrè - SMAU Padova 2017 SMAU
 
IT's possible. IT's an opportunity
IT's possible. IT's an opportunityIT's possible. IT's an opportunity
IT's possible. IT's an opportunityPierfranco Ravotto
 
Identità, consapevolezza e competenze digitali (30gen2018)
Identità, consapevolezza e competenze digitali (30gen2018)Identità, consapevolezza e competenze digitali (30gen2018)
Identità, consapevolezza e competenze digitali (30gen2018)Mab EBooks
 
Eletti big data_trento_25ott14
Eletti big data_trento_25ott14Eletti big data_trento_25ott14
Eletti big data_trento_25ott14Valerio Eletti
 
le attivita di digital forensics nel cybercrime
le attivita di digital forensics nel cybercrimele attivita di digital forensics nel cybercrime
le attivita di digital forensics nel cybercrimeVincenzo Calabrò
 
Mauro Alovisio cyberbullismo e genitori Festival Ada
Mauro Alovisio   cyberbullismo e genitori Festival Ada Mauro Alovisio   cyberbullismo e genitori Festival Ada
Mauro Alovisio cyberbullismo e genitori Festival Ada Mauro Alovisio
 
Mauro alovisio 17 ottobre 2015 cyberbullismo v. 5 ada
Mauro alovisio 17 ottobre 2015   cyberbullismo v. 5  adaMauro alovisio 17 ottobre 2015   cyberbullismo v. 5  ada
Mauro alovisio 17 ottobre 2015 cyberbullismo v. 5 adaMauro Alovisio
 
Master in comunicazione ~ lez. 2 Abitare nei nuovi media, capire i contesti
Master in comunicazione ~ lez. 2  Abitare nei nuovi media, capire i contestiMaster in comunicazione ~ lez. 2  Abitare nei nuovi media, capire i contesti
Master in comunicazione ~ lez. 2 Abitare nei nuovi media, capire i contestiLuciano Giustini
 
M-learning (Internet degli oggetti e realtà aumentata)
M-learning (Internet degli oggetti e realtà aumentata)M-learning (Internet degli oggetti e realtà aumentata)
M-learning (Internet degli oggetti e realtà aumentata)Ministry of Education
 
Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacypeste
 
16 02 2016 mauro alovisio privacy e cybercrime(1)
16 02 2016  mauro alovisio  privacy e cybercrime(1)16 02 2016  mauro alovisio  privacy e cybercrime(1)
16 02 2016 mauro alovisio privacy e cybercrime(1)Mauro Alovisio
 

Ähnlich wie Marco T. Giordano, Identità Digitale e Reputazione Online – Pt. 2 (20)

Mauro Alovisio bullismo e cyberbullismo odg milano
Mauro Alovisio  bullismo e cyberbullismo  odg milanoMauro Alovisio  bullismo e cyberbullismo  odg milano
Mauro Alovisio bullismo e cyberbullismo odg milano
 
L’immortalità digitale
L’immortalità digitaleL’immortalità digitale
L’immortalità digitale
 
Smau Torino 2016 - DirICTo
Smau Torino 2016 - DirICToSmau Torino 2016 - DirICTo
Smau Torino 2016 - DirICTo
 
SMAU Torino 2016 - SPID: Le nuove frontiere delle identità digitali
SMAU Torino 2016 - SPID: Le nuove frontiere delle identità digitaliSMAU Torino 2016 - SPID: Le nuove frontiere delle identità digitali
SMAU Torino 2016 - SPID: Le nuove frontiere delle identità digitali
 
Web 2.0 Criticità
Web 2.0 CriticitàWeb 2.0 Criticità
Web 2.0 Criticità
 
SPID: le nuove frontiere delle identità digitali
SPID: le nuove frontiere delle identità digitaliSPID: le nuove frontiere delle identità digitali
SPID: le nuove frontiere delle identità digitali
 
Sensi e perdita di senso dell'homo technologicus, Elio Occhipinti
Sensi e perdita di senso dell'homo technologicus, Elio OcchipintiSensi e perdita di senso dell'homo technologicus, Elio Occhipinti
Sensi e perdita di senso dell'homo technologicus, Elio Occhipinti
 
Smartlife 13 ottobre 2011 italian short
Smartlife 13 ottobre 2011 italian shortSmartlife 13 ottobre 2011 italian short
Smartlife 13 ottobre 2011 italian short
 
Rosa Giuffrè - SMAU Padova 2017
Rosa Giuffrè - SMAU Padova 2017 Rosa Giuffrè - SMAU Padova 2017
Rosa Giuffrè - SMAU Padova 2017
 
IT's possible. IT's an opportunity
IT's possible. IT's an opportunityIT's possible. IT's an opportunity
IT's possible. IT's an opportunity
 
Identità, consapevolezza e competenze digitali (30gen2018)
Identità, consapevolezza e competenze digitali (30gen2018)Identità, consapevolezza e competenze digitali (30gen2018)
Identità, consapevolezza e competenze digitali (30gen2018)
 
cittadini competenti digitali
cittadini competenti digitali cittadini competenti digitali
cittadini competenti digitali
 
Eletti big data_trento_25ott14
Eletti big data_trento_25ott14Eletti big data_trento_25ott14
Eletti big data_trento_25ott14
 
le attivita di digital forensics nel cybercrime
le attivita di digital forensics nel cybercrimele attivita di digital forensics nel cybercrime
le attivita di digital forensics nel cybercrime
 
Mauro Alovisio cyberbullismo e genitori Festival Ada
Mauro Alovisio   cyberbullismo e genitori Festival Ada Mauro Alovisio   cyberbullismo e genitori Festival Ada
Mauro Alovisio cyberbullismo e genitori Festival Ada
 
Mauro alovisio 17 ottobre 2015 cyberbullismo v. 5 ada
Mauro alovisio 17 ottobre 2015   cyberbullismo v. 5  adaMauro alovisio 17 ottobre 2015   cyberbullismo v. 5  ada
Mauro alovisio 17 ottobre 2015 cyberbullismo v. 5 ada
 
Master in comunicazione ~ lez. 2 Abitare nei nuovi media, capire i contesti
Master in comunicazione ~ lez. 2  Abitare nei nuovi media, capire i contestiMaster in comunicazione ~ lez. 2  Abitare nei nuovi media, capire i contesti
Master in comunicazione ~ lez. 2 Abitare nei nuovi media, capire i contesti
 
M-learning (Internet degli oggetti e realtà aumentata)
M-learning (Internet degli oggetti e realtà aumentata)M-learning (Internet degli oggetti e realtà aumentata)
M-learning (Internet degli oggetti e realtà aumentata)
 
Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacy
 
16 02 2016 mauro alovisio privacy e cybercrime(1)
16 02 2016  mauro alovisio  privacy e cybercrime(1)16 02 2016  mauro alovisio  privacy e cybercrime(1)
16 02 2016 mauro alovisio privacy e cybercrime(1)
 

Mehr von Andrea Rossetti

2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...
2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...
2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...Andrea Rossetti
 
2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...
2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...
2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...Andrea Rossetti
 
2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie
2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie
2015-06 Roberto Boselli, Dal dato non strutturato alle ontologieAndrea Rossetti
 
Marco Vergani, E-commerce
Marco Vergani, E-commerceMarco Vergani, E-commerce
Marco Vergani, E-commerceAndrea Rossetti
 
Rossetti-Silvi, Ontologia sociale del documento giuridico
Rossetti-Silvi, Ontologia sociale del documento giuridicoRossetti-Silvi, Ontologia sociale del documento giuridico
Rossetti-Silvi, Ontologia sociale del documento giuridicoAndrea Rossetti
 
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentina
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentinaMarco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentina
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentinaAndrea Rossetti
 
Marco Vergani, E-commerce: shopping online e tutela del consumatore
 Marco Vergani, E-commerce: shopping online e tutela del consumatore  Marco Vergani, E-commerce: shopping online e tutela del consumatore
Marco Vergani, E-commerce: shopping online e tutela del consumatore Andrea Rossetti
 
Stefano Ricci, Privacy & Cloud Computing
Stefano Ricci, Privacy & Cloud ComputingStefano Ricci, Privacy & Cloud Computing
Stefano Ricci, Privacy & Cloud ComputingAndrea Rossetti
 
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitali
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitaliGiuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitali
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitaliAndrea Rossetti
 
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...Andrea Rossetti
 
Dal checco Dezzani, Digital Evidence Digital Forensics
Dal checco Dezzani, Digital Evidence Digital ForensicsDal checco Dezzani, Digital Evidence Digital Forensics
Dal checco Dezzani, Digital Evidence Digital ForensicsAndrea Rossetti
 
Davide Gabrini, Cloud computing e cloud investigation
Davide Gabrini, Cloud computing e cloud investigationDavide Gabrini, Cloud computing e cloud investigation
Davide Gabrini, Cloud computing e cloud investigationAndrea Rossetti
 
Alessio Pennasilico, Cybercrime e cybersecurity
Alessio Pennasilico, Cybercrime e cybersecurityAlessio Pennasilico, Cybercrime e cybersecurity
Alessio Pennasilico, Cybercrime e cybersecurityAndrea Rossetti
 
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionaliFrancesca Bosco, Cybercrime e cybersecurity. Profili internazionali
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionaliAndrea Rossetti
 
Sveva Avveduto, Gli italiani nella rete. Un popolo di "naviganti" nella soci...
Sveva Avveduto, Gli italiani nella rete.  Un popolo di "naviganti" nella soci...Sveva Avveduto, Gli italiani nella rete.  Un popolo di "naviganti" nella soci...
Sveva Avveduto, Gli italiani nella rete. Un popolo di "naviganti" nella soci...Andrea Rossetti
 
Gianluigi Viscusi, Libertà e pluralismo dei valori II
Gianluigi Viscusi, Libertà e pluralismo dei valori IIGianluigi Viscusi, Libertà e pluralismo dei valori II
Gianluigi Viscusi, Libertà e pluralismo dei valori IIAndrea Rossetti
 
Gianluigi Viscusi, Libertà e pluralismo dei valori I
Gianluigi Viscusi, Libertà e pluralismo dei valori IGianluigi Viscusi, Libertà e pluralismo dei valori I
Gianluigi Viscusi, Libertà e pluralismo dei valori IAndrea Rossetti
 
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processualiGiuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processualiAndrea Rossetti
 
Carlo Prisco, Profili giuridici della corrispondenza elettronica
Carlo Prisco, Profili giuridici della corrispondenza elettronicaCarlo Prisco, Profili giuridici della corrispondenza elettronica
Carlo Prisco, Profili giuridici della corrispondenza elettronicaAndrea Rossetti
 
Giuseppe Dezzani, Intercettazioni e VoIP
Giuseppe Dezzani, Intercettazioni e VoIPGiuseppe Dezzani, Intercettazioni e VoIP
Giuseppe Dezzani, Intercettazioni e VoIPAndrea Rossetti
 

Mehr von Andrea Rossetti (20)

2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...
2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...
2015-06 Monica Palmirani, L'informazione giuridica nella società della conos...
 
2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...
2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...
2015 06 Stefano Ricci, Trattamento dati personali per finalità di informazio...
 
2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie
2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie
2015-06 Roberto Boselli, Dal dato non strutturato alle ontologie
 
Marco Vergani, E-commerce
Marco Vergani, E-commerceMarco Vergani, E-commerce
Marco Vergani, E-commerce
 
Rossetti-Silvi, Ontologia sociale del documento giuridico
Rossetti-Silvi, Ontologia sociale del documento giuridicoRossetti-Silvi, Ontologia sociale del documento giuridico
Rossetti-Silvi, Ontologia sociale del documento giuridico
 
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentina
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentinaMarco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentina
Marco Mancarella, eVoting. Dalle esperienze sud-americane a quella salentina
 
Marco Vergani, E-commerce: shopping online e tutela del consumatore
 Marco Vergani, E-commerce: shopping online e tutela del consumatore  Marco Vergani, E-commerce: shopping online e tutela del consumatore
Marco Vergani, E-commerce: shopping online e tutela del consumatore
 
Stefano Ricci, Privacy & Cloud Computing
Stefano Ricci, Privacy & Cloud ComputingStefano Ricci, Privacy & Cloud Computing
Stefano Ricci, Privacy & Cloud Computing
 
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitali
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitaliGiuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitali
Giuseppe Vaciago, Privacy e cloud computing nelle investigazioni digitali
 
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...
Simone Aliprandi, Open source, open content, open data nell'ordinamento itali...
 
Dal checco Dezzani, Digital Evidence Digital Forensics
Dal checco Dezzani, Digital Evidence Digital ForensicsDal checco Dezzani, Digital Evidence Digital Forensics
Dal checco Dezzani, Digital Evidence Digital Forensics
 
Davide Gabrini, Cloud computing e cloud investigation
Davide Gabrini, Cloud computing e cloud investigationDavide Gabrini, Cloud computing e cloud investigation
Davide Gabrini, Cloud computing e cloud investigation
 
Alessio Pennasilico, Cybercrime e cybersecurity
Alessio Pennasilico, Cybercrime e cybersecurityAlessio Pennasilico, Cybercrime e cybersecurity
Alessio Pennasilico, Cybercrime e cybersecurity
 
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionaliFrancesca Bosco, Cybercrime e cybersecurity. Profili internazionali
Francesca Bosco, Cybercrime e cybersecurity. Profili internazionali
 
Sveva Avveduto, Gli italiani nella rete. Un popolo di "naviganti" nella soci...
Sveva Avveduto, Gli italiani nella rete.  Un popolo di "naviganti" nella soci...Sveva Avveduto, Gli italiani nella rete.  Un popolo di "naviganti" nella soci...
Sveva Avveduto, Gli italiani nella rete. Un popolo di "naviganti" nella soci...
 
Gianluigi Viscusi, Libertà e pluralismo dei valori II
Gianluigi Viscusi, Libertà e pluralismo dei valori IIGianluigi Viscusi, Libertà e pluralismo dei valori II
Gianluigi Viscusi, Libertà e pluralismo dei valori II
 
Gianluigi Viscusi, Libertà e pluralismo dei valori I
Gianluigi Viscusi, Libertà e pluralismo dei valori IGianluigi Viscusi, Libertà e pluralismo dei valori I
Gianluigi Viscusi, Libertà e pluralismo dei valori I
 
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processualiGiuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
Giuseppe Vaciago, Digital Forensics: aspetti tecnici e profili processuali
 
Carlo Prisco, Profili giuridici della corrispondenza elettronica
Carlo Prisco, Profili giuridici della corrispondenza elettronicaCarlo Prisco, Profili giuridici della corrispondenza elettronica
Carlo Prisco, Profili giuridici della corrispondenza elettronica
 
Giuseppe Dezzani, Intercettazioni e VoIP
Giuseppe Dezzani, Intercettazioni e VoIPGiuseppe Dezzani, Intercettazioni e VoIP
Giuseppe Dezzani, Intercettazioni e VoIP
 

Marco T. Giordano, Identità Digitale e Reputazione Online – Pt. 2

  • 1. “Di ciò che posso essere io per me, non solo non potete saper nulla voi, ma nulla neppure io stesso” (L. Pirandello) Identità Digitale e Reputazione Online – Pt. 2 Università degli Studi di Milano Bicocca – A.A. 2010-2011 Facoltà di Giurisprudenza – Cattedra di Informatica Giuridica Prof. Andrea Rossetti Avv. Marco Tullio Giordano – 08.04.2011
  • 2. Sommario ¡  1. Il concetto giuridico di Identità ¡  2. L’Identità Digitale ¡  3. La tutela dell’Identità Digitale ¡  4. La Reputazione Online
  • 3. 2. L’Identità Digitale ¡  Complesso di informazioni che riguardano un individuo e sono reperibili online. ¡  È l ' i d e n t i t à c h e u n u t e n t e d e l l a r e t e d e t e r m i n a , volontariamente o attraverso l'intervento di terzi, su website e social network.
  • 4. L’Identità Digitale Identificazione ≠ Individualità ≠ Personalità
  • 5. Ieri & Oggi Trasposizione della nostra identità in rete Web 1.0 = forum, liste di distribuzione, chat Web 2.0 = Social network, UGC Platforms
  • 6. Ieri… il nickname ¡  Comunità di significato virtuale, dove non sempre la reale identità dell’utente giocava un ruolo rilevante ¡  Non si poteva confidare sull’identità del proprio interlocutore ¡  Ognuno poteva permettersi una “Second Life” ¡  Non vi erano conseguenze rilevanti sulla vita reale
  • 7. Oggi… ci mettiamo la faccia ¡  La Rete ha acquistato valenza speculare alla vita reale ¡  Sempre più spesso è una estensione della nostra vita reale ¡  Facebook, introducendo la consuetudine di utilizzare i nostri dati identificativi e personali, ha modificato l’approccio alla rete ¡  La banda larga ha permesso l’inclusione di contenuti multimediali (foto, video, etc..) ¡  La geolocalizzazione permette il tracciamento “live” (photo geotagging, Foursquare, etc..)
  • 8. Money moves the World ¡  Sempre maggiore diffusione delle transazioni economiche attraverso la Rete ¡  Necessità di tutelare l’affidamento sull’identità degli interlocutori ¡  Sviluppo di progetti di tutela e garanzia dell’identità digitale
  • 9. Dilemmi.. ¡  Sicurezza VS Anonimato ¡  Certezza VS Libertà ¡  Conoscibilità VS Riservatezza
  • 10. Caratteristiche ¡  Viralità ¡  Persistenza (Does the Internet never forget?) ¡  Maggiore lesività (Cass., Sez. V, 27.12.2000)
  • 11. Servizi ¡  http://www.123people.it/ ¡  http://www.pipl.com/ ¡  www.mylife.com ¡  http://www.intelius.com/ ¡  http://www.peekyou.com/ ¡  http://www.spokeo.com/
  • 12. L’ID-Theft ¡  Semplicità nel reperire dati personali ¡  Danni maggiori ¡  Mggiore diffusione
  • 13. Tipologie ¡  ID Cloning ¡  Financial Identity Theft (Phishing) ¡  Criminal Identity Theft (Scams) ¡  Medical Identity Theft
  • 14. Finalità ¡  Essere altro da sé ¡  Procurarsi un indebito vantaggio ¡  Causare un danno ingiusto ¡  Utilizzare l’identità altrui per commettere ulteriori reati
  • 15. Precauzioni & Rimedi ¡  Limitare la diffusione di dati personali in Rete ¡  Evitare la diffusione di dati finanziari ¡  Impostare un buon livello di privacy sui social network ¡  Monitorare periodicamente la propria presenza in Rete