Fuga bloccata grazie a Messenger

Le protagoniste sono due ragazzine di origine cinese rispettivamente di 17 e 14 anni residenti a Tortona e Milano. Oltre la nazionalità in comune avevano una bassa stima dell’andare a scuola. Insieme, erano fuggite ad Empoli, ospiti di una connazionale. La polizia postale di Milano, avvertita della sparizione è riuscita a risolvere il caso permettendo ai genitori di riavere tra le braccia le loro amate figliole. La 14enne, frequentante dell’istituto alberghiero, la mattina della sparizione non si è presentata a scuola, ma si è presentata all’appuntamento con l’amica della provincia di Alessandria per fuggire. Una volta salite sul treno, le due ragazze hanno raggiunto Empoli dove una amichetta connazionale le stava aspettando. Tutto il piano è stato scoperto dalla polizia postale del capoluogo lombardo grazie alle tracce rimaste sul computer da Messenger. Il dirigente del Compartimento polizia Postale e delle telecomunicazioni per la Lombardia, Eliseo Santoro, commentando il ritrovamento delle due minorenni ha detto: “È la prima volta che, usando Messenger, abbiamo avuto un esito positivo nel rintracciare delle persone. Forse anche perché abbiamo agito nell’immediatezza, e grazie a una sua amica, rintracciata proprio su Messenger abbiamo saputo che due giorni prima della scomparsa, la ragazza aveva comprato due sim e in quale negozio. Dal commerciante siamo risaliti ai nuovi numeri e così l’abbiamo rintracciata da una conoscente a Empoli”.

Parla il Moige: “Non cadere nella rete! Cyberbullismo ed altri pericoli nel Web”

Ha avuto sede ieri nella Sala dell’Ufficio Relazioni Esterne del Ministero dell’Interno il convegno portato avanti dal Moige (Movimento Italiano Genitori) che segue l’indagine di SWG sulla campagna informativa «Non cadere nella rete! Cyberbullismo ed altri pericoli del web». Questa campagna è stata seguita in collaborazione con Symantec e con la Polizia delle Comunicazioni, patrocinata dal Ministero dell’Interno Ministero dello Sviluppo Economico.
Il target di riferimento sono i genitori, gli insegnanti ed i giovani con l’auspicio di diffondere sane abitudini sull’uso del Web. Partendo da una base di dati che il Web viene utilizzato molto nell’età scolare tra gli 11 ed i 15 anni, sono emersi risultati particolari sull’uso del Web fatto dai minori: il 52% dei genitori ha dichiarato che i propri figli si connettono ogni giorno per 5 giorni su 7; l’80% degli insegnanti lavora in istituti che danno la possibilità agli studenti di accedere alla rete per non più di 3 ore a settimana. Dato statistico che riguarda i nuovi metodi di comunicazione on-line vuole che il 44% degli utenti preferisce la posta elettronica ed il 63% preferisce l’Instant Messaging ed il social networking.
Continuando le statistiche da parte dei genitori si rileva che il 64% controlla i figli quando sono on-line, il 19% naviga insieme a loro ed il restante 17% da piena fiducia li lascia soli durante la navigazione. L’affiancamento del tutore, è dovuto all’idea di poter trovare on-line dei contenuti inadatti ai minori intesi come pedofilia e pornografia (al 55%), virus e software illegali (al 36%) ma soprattutto possibilità di assuefazione da Internet e perdita di tempo da dedicare allo studio (al 24%).

LotusLive: IBM propone il social networking alle aziende

Anche IBM entra tra le major che si occupano di Social Network. Con la new suite lanciata sul mercato, LotusLive, si cerca di entrare nella nicchia di mercato già definita di Google e Microsoft rispettivamente con Google Apps e Windows live. La casa di Blue House, cerca di andare oltre i firewall aziendali offrendo dei servizi All-In-One per agevolare tutte le imprese soprattutto nella condivizione dei dati e delle informazioni con i propri clienti.
Tutto questo allargamento del business core, nasce con l’integrazione della suite della possibilità di creazione del social network. La presentazione è stata fatta al Lotusphere 2009 di Orlando (Florida) ed è stata importante per IBM che ha presentato tutte le sue collaborazioni “fondamentali” per la integrazione di un social network completo nella suite. Tra le più celebri è stata introdotta la collaborazione con Skype per il VoIP e con LinkedIn.

La solidarietà sbarca sui social network

Cresce notevolmente di giorno in giorno il numero di aziende ed organizzazioni no profit/profit che su internet cerca di costruire ed alzare la propria reputazione. Questo perchè gli esperti del webmarketing e di Scienze della Comunicazione, colgono le opportunità previste dal Web nell’avere una comunicazione orizzontale che permetta anche un ritorno di feedback.
In questa grande arena di opportunità, c’è chi ha pensato ad offrire servizi sempre più potenti per le community. Si tratta in questo caso di YKS che ha già sviluppato in passato social network per YouDem, MiaSorrento, RomaEuropa, VodafoneLab.

YouTube difende il copyright

E’ YouTube il social network preferito da una parte degli artisti internazionali. Il perchè? Il nuovo sistema di riconoscimento audio applicato al social network che trasforma in “muti” gli audio protetti da diritti d’autore. Il copyright action di YouTube, ha zittito nei primi giorni di attivazione già una enorme quantità di filmati.
Rimane possibile quindi visualizzare il video, ma dell’audio non c’è più traccia.
La notifica è la seguente:

Questo video contiene una traccia audio il cui utilizzo non è stato autorizzato da tutti i detentori del copyright. L’audio è stato disattivato“.

Utente Facebook politically-scorrect: usa anziano malato

E’ successo a Massa Marittima, dove un povero anziano di 70 anni affetto da un disturbo mentale che lo rende incapace di intendere e volere e quindi indifeso con tanti amici nel proprio paese, è stato “usato” da un proprio concittadino per giocare su Facebook.

Quest’uomo battezzato “Livo Giulivo” per l’occasione, risulta titolare di un forum di discussione chiamato “Rivoglio la Fmf (Ferrovia Massa Follonica”) e la mia Massa”, risultando come titolare dello stesso e come rappresentante del Ministero dei trasporti su gomma. Per il “goliadrico” approfittatore delle foto del vecchino però, la situazione si oscura nell’ottobre 2008, perchè in “Livo Giulivo” si imbatte una compagna particolare, una persona che l’anziano della fotografia lo conosce molto bene:l’assistente sociale nel 2000 dal Giudice tutelare di Grosseto tutore legale del vero “Livo”. Dopo molteplici “infiltrazioni” nel social network a controllare i dibattiti dello sfortunato omino, il 30 dicembre 2008 l’assistente sociale si presenta ai carabinieri e sporge denuncia contro l’autore dello “scambio d’immagine”, per diffamazione telematica nei confronti del suo assistito denunciando che:”questa situazione, seppure non tange la persona, incapace di intendere e di volere, crea ilarità nelle persone che accedono al link e sminuisce la dignità del mio assistito”.

Il tempo stila la classifica della criminalità su Social Network

In periodi di discussioni sull’esplosione della malavita sui social network, Il Tempo, ha stilato la classifica del crimine su Facebook basando sul numero di utenti la propria stila.
“Il Capo dei Capi” rimane ormai Totò Riina che con il successo ottenuto grazie alla fiction di Mediaset è a quota 5.000 fans. Seguono con prepotenza e quasi a parimerito Osama Bin Laden ed il fuhrer Adolf Hitler sterminatori di popoli e civili. Ci sono in seguito le coppie criminali, dove spiccano per eccellenza la coppia Olindo Romano e Rosa Bazzi (strage di Erba) con Bonnie e Clyde (mitologici per chi ama i killer versione anni ’30). La loro popolarità cinematografica però è stata superata da Erika ed Omar di Novi Ligure (che uccisero la madre ed il fratello piccolo di Erika).

Twitter colpito da phishing

Non c’è stato scampo nemmeno per loro. Eppure chi l’avrebbe detto che ci sarebbero cascati? Tra i molti che si sono visti rubare nome e password da un sito clone di Twitter ci sono anche Barack Obama, Rich Sanchez e Britney Spears. Pieni di messaggi ambigui, strani e soprattutto offensivi: così sono stati modificati i loro blog. Ma cos’è successo di preciso in questi giorni?

Le truffe online passano per i social network

Parcelling“, derivato dall’inglese “parcel” (letteralmente pacco), è la nuova truffa ai danni degli utenti del Web.

Il colonnello della GdF Umberto Rapetto

Il parcelling deriva dall’unione della causa del volontariato (fasulla) e della possibilità di reperire dati offerta dai Social Network. La potenza di questa miscela ha portato il colonnello Umberto Rapetto, responsabile del Gat, il Nucleo speciale frodi telematiche della Guardia di finanza ad impiantare una lotta contro le Onlus criminali on-line.
La dinamica è basata sul recrutare il maggior numero di utenti dei social network e portarli con banner ed inviti a collaborare a (fittizie) Onlus per le popolazioni bisognose. Chi di solito aderisce, si vede recapitare una serie di richieste d’aiuto sostanzialmente economico, che porta a dare i propri dati della carta di credito per una piccola donazione, che si trasforma invece in una mega truffa per acquistare oggetti costosi tipo gioielli, televisori al plasma ed oggetti tecnologici. La merce viene spedita con il recapito del volontario in pacchi anonimi. Al ricevimento della merce, i truffatori, vanno a destinazione con un camion, e caricano la merce spacciata per gli aiuti umanitari.

Tamar Weinberg: la mia guida alla Netiquette 2.0

Tamar Weinberg

Suggerire la netiquette (modi di comportarsi on-line correttamente) nell’epoca del Web 2.0 sembra qualcosa di impossibile visti i milioni di utenti esperti e meno esperti che sono on-line, ma c’è una appassionata del Web 2.0, Tamar Weinberg, che non si è spaventata di promuovere questa guida dall’alto della sua  esperienza vissuta in Real Simple Magazine, Search Engine Roundtable, Lateral Action, Mashable e Lifehacker.
Le regole d’oro proposte dalla blogger, vogliono spingere (secondo la prefazione) ad imparare come gestire le relazioni sociali on-line. La guida si articola in 6 capitoli oltre prefazione e conclusioni e nello specifico si basa su Facebook, Twitter, LinkedIn, FriendFeed, YouTube e StubleUpon.
Il rapporto così amichevole che Tamar utilizza nella guida, rende piacevole la lettura e veramente utile per imparare qualcosa. Le domande che l’autrice pone dall’inizio sono basate intorno ad una prima domanda chiave: “Fareste ciò nella vita di tutti i giorni?”.
Seguono i quesiti:
Comportarvi con qualcuno come foste amici senza esservi neanche presentati?

Pishing: Il valore di un profilo sui social network

La creazione gratuita dei profili di Facebook, sta permettendo ai pirati di cercare un nuovo canale d’affari. La clonazione degli account del noto social network, ha trovato infatti il modo di creare un business. 89 pence (circa 1 euro) per comprare un profilo a caso.
I dati raccolti sul profilo, vengono prelevati con il pishing da utenti non esperti che connettendosi a link fasulli, diffondono i propri dati di accesso. Le cyber-truffe ovviamente non nascono solo su Facebook, ma al secondo posto tra i social network presi di mira spunta MySpace, dove un account costa circa 1,20 euro. Le truffe fatte invece ai danni dei dati dell’home banking e carte di credito hanno un valore rispettivo di 37 euro e 25 euro.

Australia pioniera: Notifiche giudiziarie via Social Network

Anche le notifiche giudiziarie ufficiali possono essere trasmesse attraverso Facebook. E’ stato il tribunale di Canberra (Australia) che ha deciso il caso di una coppia di debitori irreperibili attraverso vie tradizionali a dare l’OK per la notifica on-line. “Nell’impossibilità di notificare fisicamente i provvedimenti a loro carico, il giudice ha considerato lecita anche la possibilità di raggiungerli tramite Facebook.”
Tutto ciò, dopo che l’avvocato McCormack ha per mesi cercato la coppia per merito di una società di recupero crediti che voleva notificare un’ingiunzione di pagamento per una rata mutuo non pagata. Secondo la legislazione, questo reato prevede che la legge passi al pignoramento dei beni. McCormack che aveva utilizzato tutti gli elementi a sua disposizione su Facebook per rintracciare la coppia, ha persuaso la Corte Suprema del Territorio nel far valere il social network come fonte di recupero della coppia. Un utilizzo alquanto particolare per i social network. La comunicazione è avvenuta a mezzo e-mail privata della donna e quindi tutelando la privacy del soggetto.
Chris Kelly, responsabile della privacy per Facebook si è dichiarato contento di essere stati utili alla legge.

Badoo: scegli come rubare le password

Sotto l’aspetto privacy, Facebook non è l’unico ad essere attaccato da centinaia di pisher ed hacker, nel mirino di questi tecno(illegal)esperti, c’è finito pure Badoo.
A tentare di carpire le password di Badoo sono sempre più ragazzini motivati da desideri per adulti di cercare fotografie e video di belle ragazze discinte. Per avverare i propri desideri, basterebbe diventare un amico della povera vittima ed innoquamente chiedere la password per gli album protetti. Ma visto che le “docili donzelle” non sono disposte a sbandierare i propri scatti intimi a chiunque ecco che si cerca il modo di carpirla.
Tanti sono i siti ed i forum che dallo la lista della password scovate su Badoo, su eMule impazzano file di testo con liste lunghissime di password ma la fantasia non si è fermata qui.
Ultimamente, infatti, è in vendita una “miracolosa” chiavetta denominata Hak5 che promette a chiunque l’acquisti di registrare sopra le informazioni personali del contatto e soprattutto di permettere l’accesso a tutti i suoi dati in ogni momento.
Ma ancora non è finita, addirittura questa mania è esplosa su e-Bay, al punto che qualcuno cerca di vendere “i segreti di Badoo” per scoprire tutto di tutti (vedi immagine).

Ricordiamo che tutte le “follie” che sono in vendita sono illegali.

Verso la nascita di un “FaceRank”

In questo periodo si parla molto della riproposizione dell’idea di Mark Zuckerberg di ricreare on-line il grafico sociale del mondo basato sulle relazioni esistenti nel mondo. Secondo il suo progetto iniziale, ogni persona rappresenta unnodo interconnesso e condiviso.
L’articolo già riportato in precedenza, riporta come adesso si stia cercando di riunificare anche le mappe più frammentate in diversi siti con l’utilizzo dell’ID unico in modo tale da riunificare tutte le connessioni tra amici, colleghi e parenti.
Secondo i dati attuali di iscrizioni (50 milioni circa), in meno di 4 anni dovrebbero essere on-line tutte le relazioni del pianeta o quasi. Dati reputati importanti soprattutto per le aziende nel caso in cui decidano di procedere alle assunzioni.
Il punto cardine preso in considerazione è stato quello del rischio dei dati peronali sparsi on-line studiate da Brad Fitzpatrick e discusse in italiano da Massimo Russo e Matteo Brunati, ma oltre i rischi ci sono anche altre tipologie di informazioni da tenere presenti.
Punto primo per la nascita del Facerank è il news feed che tiene conto del flusso di tutto ciò che avviene su Facebook, dando agli utenti la possibilità di essere aggiornati sul “microblogging” dei propri contatti. In questo modo la creazione della propria rete, da sicuramente una chiave di visione nuova per l’economia personale. Esempio eclatante di questa tipologia di azioni è stato dato dallo scrittore statunitense Scott Westerfeld, che in “Extras” ha descritto una società basata sull’economia della reputazione dove le persone guadagnano dei crediti grazie ad azioni positive.
Come sostiene l’analista Monica Fabris si crea è un nuovo spazio comunicativo semi-pubblico, nato dal bisogno di socializzazione e dalla vicinanza emotiva con persone affini e questo semplifica la nascita di un’agenda setting.
Tutto ciò sta sempre più diventando realtà grazie al debutto di Facebook Connect per l’utilizzo delle proprie credenziali d’accesso alle fonti esterne.

Panoramica privacy

Con il presente documento, ai sensi degli artt. 13 e 122 del D. Lgs. 196/2003 (“codice privacy”), nonché in base a quanto previsto dal Provvedimento generale del Garante privacy dell’8 maggio 2014, ISayBlog titolare del trattamento, fornisce gli utenti del sito alcune informazioni relative ai cookie utilizzati.

Cosa sono

Un “cookie” è un piccolo file di testo creato sul computer dell’utente nel momento in cui questo accede ad un determinato sito, con lo scopo di immagazzinare informazioni sulla visita, come la lingua preferita e altre impostazioni. Ciò può facilitare la visita successiva e aumentare l’utilità del sito. Per questo motivo i cookie svolgono un ruolo importante.

I cookie sono inviati al browser dell’utente (Internet Explorer, Mozilla Firefox, Google Chrome, ecc.) dal sito web visitato, in particolare dal server web (ovvero il computer sul quale è in esecuzione il sito web). Nel corso della navigazione l’utente potrebbe ricevere anche cookie di siti diversi (di “terze parti”), impostati direttamente da gestori di detti siti web e utilizzati per le finalità e secondo le modalità da questi definiti.

Tipologie di cookie utilizzati in questo sito web

Cookie del Titolare

Il sito utilizza solo cookie tecnici, rispetto ai quali, ai sensi dell’art. 122 del codice privacy e del Provvedimento del Garante dell’8 maggio 2014, non è richiesto alcun consenso da parte dell’interessato. Più precisamente il sito utilizza:

– cookie tecnici strettamente necessari per consentire la navigazione da parte dell’utente, di seguito indicati nel dettaglio

NOME COOKIE

SCADENZA

INFORMAZIONI

PHPSESSID

Al termine della sessione di navigazione

http://cookiepedia.co.uk/cookies/PHPSESSID

In assenza di tali cookie, il sito web non potrebbe funzionare correttamente.

– cookie tecnici che agevolano la navigazione dell’utente, di seguito indicati nel dettaglio

NOME COOKIE

SCADENZA

INFORMAZIONI

viewed_cookie_policy
(evita che l’informativa breve contenuta nel banner ricompaia nel caso di accettazione)

1 anno

http://cookiepedia.co.uk/cookies/viewed_cookie_policy

gads

1 anno

http://cookiepedia.co.uk/cookies/__gads

Cookie di terze parti

Attraverso il sito https://www.politicalive.com/ sono installati alcuni cookie di terze parti, anche profilanti, che si attivano cliccando “ok” sul banner.

Si riportano nel dettaglio i singoli cookie di terze parti, nonché i link attraverso i quali l’utente può ricevere maggiori informazioni e richiedere la disattivazione dei cookie.

Nielsen: https://priv-policy.imrworldwide.com/priv/browser/it/it/optout.htm

Triboo: https://cookie-siti-in-concessione.triboomedia.it/

Google Analytics

Il Sito utilizza Google Analytics. Si tratta di un servizio di analisi web fornito da Google Inc. (“Google”) che utilizza dei cookie che vengono depositati sul computer dell’utente per consentire analisi statistiche in forma aggregata in ordine all’utilizzo del sito web visitato.

I Dati generati da Google Analytics sono conservati da Google così come indicato nella Informativa reperibile al seguente link: https://developers.google.com/analytics/devguides/collection/analyticsjs/cookie-usage

Per consultare l’informativa privacy della società Google Inc., titolare autonomo del trattamento dei dati relativi al servizio Google Analytics, si rinvia al sito internet http://www.google.com/intl/en/analytics/privacyoverview.html

Al seguente link https://tools.google.com/dlpage/gaoptout è inoltre reso disponibile da Google il componente aggiuntivo del browser per la disattivazione di Google Analytics.

Monitoraggio conversioni di Google AdWords (Google Inc.)

E’ un servizio di statistiche fornito da Google Inc. che collega le azioni compiute dagli utenti di questo sito ai dati provenienti dal network di annunci Google AdWords.

Dati personali raccolti: cookie e dati di utilizzo.

Per maggiori informazioni: Privacy Policy

Pubblicità

Questi servizi consentono di utilizzare i dati dell’utente per finalità di comunicazione commerciale in diverse forme pubblicitarie, quali il banner, anche in relazione agli interessi dell’utente e potrebbero utilizzare Cookie per identificare l’utente al fine di visualizzare annunci pubblicitari personalizzati in base agli interessi e al comportamento dell’utente stesso, rilevati anche al di fuori di questo sito.

Per avere maggiori informazioni in merito, ti suggeriamo di verificare le informative privacy dei rispettivi servizi.

Social Buttons

I Social buttons sono quei particolari “pulsanti” presenti sul sito che raffigurano le icone di social network (esempio, Facebook e Twitter) e consentono agli utenti che stanno navigando di interagire con un “click” direttamente con i social network.

I social buttons utilizzati dal sito nella pagina “Contatti” e nel footer della pagina, nell’area dedicata alla pubblicazione dei dati societari, sono dei link che rinviano agli account del Titolare sui social network raffigurati. Tramite l’utilizzo di tali pulsanti non sono pertanto installati cookie di terze parti.

I social buttons utilizzati invece nella pagina “Blog” consentono al social network cui l’icona si riferisce di acquisisce i dati relativi alla visita. Tramite l’utilizzo di tali pulsanti sono pertanto installati cookie di terze parti, anche profilanti. Il sito non condivide però alcuna informazione di navigazione o dato dell’utente acquisiti attraverso il proprio sito con i social network accessibili grazie ai Social buttons.

Si riportano i link ove l’utente può prendere visione dell’informativa privacy relativa alla gestione dei dati da parte dei Social cui i pulsanti rinviano:

https://support.twitter.com/articles/20170519-uso-dei-cookie-e-di-altre-tecnologie-simili-da-parte-di-twitter

https://www.facebook.com/help/cookies

https://www.linkedin.com/legal/cookie_policy

Modalità del trattamento

Il trattamento viene effettuato con strumenti automatizzati dal Titolare. Non viene effettuata alcuna diffusione o comunicazione.

Conferimento dei dati

Fatta eccezione per i cookie tecnici, il conferimento dei dati è rimesso alla volontà dell’interessato che decida di navigare sul sito dopo aver preso visione dell’informativa breve contenuta nell’apposito banner e/o di usufruire dei servizi che richiedano l’installazione di cookie (così per la condivisione dei contenuti tramite Add This).
L’interessato può evitare l’installazione dei cookie mantenendo il banner (Astenendosi dal chiuderlo cliccando sul tasto “OK”) nonché attraverso apposite funzioni disponibili sul proprio browser.

Disabilitazione dei cookie

Fermo restando quanto sopra indicato in ordine ai cookie strettamente necessari alla navigazione, l’utente può eliminare gli altri cookie attraverso la funzionalità a tal fine messa a disposizione dal Titolare tramite la presente informativa oppure direttamente tramite il proprio browser.

Ciascun browser presenta procedure diverse per la gestione delle impostazioni. L’utente può ottenere istruzioni specifiche attraverso i link sottostanti.

Microsoft Windows Explorer

Google Chrome

Mozilla Firefox

Apple Safari

La disattivazione dei cookie di terze parti è inoltre possibile attraverso le modalità rese disponibili direttamente dalla società terza titolare per detto trattamento, come indicato ai link riportati nel paragrafo “cookie di terze parti”.

Per avere informazioni sui cookie archiviati sul proprio terminale e disattivarli singolarmente si rinvia al link: http://www.youronlinechoices.com/it/le-tue-scelte

Diritti dell’interessato

Art. 7 D. Lgs. 196/2003

1. L’interessato ha diritto di ottenere la conferma dell’esistenza o meno di dati personali che lo riguardano, anche se non ancora registrati, e la loro comunicazione in forma intelligibile.

2. L’interessato ha diritto di ottenere l’indicazione:

a) dell’origine dei dati personali;

b) delle finalità e modalità del trattamento;

c) della logica applicata in caso di trattamento effettuato con l’ausilio di strumenti elettronici;

d) degli estremi identificativi del titolare, dei responsabili e del rappresentante designato ai sensi dell’articolo 5, comma 2;

e) dei soggetti o delle categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a conoscenza in qualità di rappresentante designato nel territorio dello Stato, di responsabili o incaricati.

3. L’interessato ha diritto di ottenere:

a) l’aggiornamento, la rettificazione ovvero, quando vi ha interesse, l’integrazione dei dati;

b) la cancellazione, la trasformazione in forma anonima o il blocco dei dati trattati in violazione di legge, compresi quelli di cui non è necessaria la conservazione in relazione agli scopi per i quali i dati sono stati raccolti o successivamente trattati;

c) l’attestazione che le operazioni di cui alle lettere a) e b) sono state portate a conoscenza, anche per quanto riguarda il loro contenuto, di coloro ai quali i dati sono stati comunicati o diffusi, eccettuato il caso in cui tale adempimento si rivela impossibile o comporta un impiego di mezzi manifestamente sproporzionato rispetto al diritto tutelato.

4. L’interessato ha diritto di opporsi, in tutto o in parte:

a) per motivi legittimi al trattamento dei dati personali che lo riguardano, ancorché pertinenti allo scopo della raccolta;

b) al trattamento dei dati personali che lo riguardano a fini di invio di materiale pubblicitario o di vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale.

Titolare

Il titolare del trattamento è ISayBlog