{"id":33,"date":"2021-03-02T17:34:52","date_gmt":"2021-03-02T17:34:52","guid":{"rendered":"http:\/\/stopstalkerware.org\/it\/?page_id=33"},"modified":"2021-04-26T12:09:20","modified_gmt":"2021-04-26T11:09:20","slug":"informazioni-per-le-aziende-informatiche","status":"publish","type":"page","link":"https:\/\/stopstalkerware.org\/it\/informazioni-per-le-aziende-informatiche\/","title":{"rendered":"Informazioni per le aziende informatiche"},"content":{"rendered":"\n<h1>Informazioni per le aziende informatiche<\/h1>\n\n\n\n<h3 id=\"che-cose-lo\">Che cos&#8217;\u00e8 lo stalkerware?<\/h3>\n\n\n\n<p>La Coalition Against Stalkerware lo definisce come un software, reso direttamente disponibile agli individui, che permette a un utente remoto di monitorare le attivit\u00e0 sul dispositivo di un altro utente, senza il consenso di quest\u2019ultimo e senza che questi riceva esplicite e persistenti notifiche al riguardo; per facilitare, in modo intenzionale e non, atti di sorveglianza, molestia, abuso, stalking e\/o violenza su tale persona. Nota: diamo per scontato che l&#8217;utente del dispositivo non abbia dato il consenso, nel caso di app che richiedono semplicemente un accesso fisico al dispositivo, il suo sblocco o l&#8217;accesso con nome utente e password affinch\u00e9 l&#8217;app venga installata.<\/p>\n\n\n\n<p>Alcune persone definiscono gli stalkerware come &#8220;spouseware&#8221; o &#8220;creepware&#8221;, dall&#8217;inglese &#8220;spouse&#8221;, ovvero coniuge e &#8220;creep&#8221;, cio\u00e8 persona viscida. Il termine \u00e8 a volte colloquialmente usato per riferirsi a qualsiasi app o programma che effettivamente o solo appartentemente invada la privacy di qualcuno. Riteniamo sia importante avere una definizione chiara e precisa, poich\u00e9 gli stalkerware sono impiegati in situazioni di abuso domestico sul partner.<\/p>\n\n\n\n<p>Facciamo inoltre notare che app legittime e altri tipi di tecnologie sono in grado di giocare un ruolo effettivo, come spesso avviene, in simili situazioni.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-background has-black-background-color has-black-color is-style-wide\"\/>\n\n\n\n<h3 id=\"scopo\">Scopo del documento<\/h3>\n\n\n\n<h5>Questo documento si pone i seguenti scopi:<\/h5>\n\n\n\n<ul><li>Fornire una guida per il settore informatico e della cybersecurity che aiuti a definire quali comportamenti qualifichino un&#8217;app come stalkerware.<\/li><li>Fornire una guida ai prodotti antivirus su come gestire il rilevamento degli stalkerware.<\/li><li>Informare le parti interessate come le forze dell&#8217;ordine o le organizzazioni di tutela riguardo allo spettro di comportamenti degli stalkerware.<\/li><\/ul>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-background has-black-background-color has-black-color is-style-wide\"\/>\n\n\n\n<h3 id=\"criteri-di-rilevamento\">Criteri di rilevamento<\/h3>\n\n\n\n<h5>La Coalition Against Stalkerware suggerisce di basarsi sui seguenti criteri per il rilevamento dello stalkerware:<\/h5>\n\n\n\n<ul><li>App che si presentano sul mercato come dispositivi di spionaggio e\/o sorveglianza.<\/li><li>App capaci di tracciare i dispositivi degli utenti, incluso monitorarne il comportamento, visualizzarne e\/o registrarne le attivit\u00e0 e controllare in remoto dispositivi senza consenso e\/o conoscenza dell\u2019utente monitorato;<\/li><li>App capaci di raccogliere e filtrare dati sensibili del dispositivo dell&#8217;utente controllato (es. posizione, contatti, registro chiamate\/messaggi di testo, password, cronologia del browser, ecc.) senza il consenso esplicito dell\u2019utente monitorato, n\u00e9 notifiche persistenti allo stesso;<\/li><li>App che facilitano spionaggio e monitoraggio senza consenso. Esempi di questa facilitazione includono il nascondere che siano installate, rendere difficile la loro disinstallazione, richiedere privilegi aggiuntivi, nascondere la loro attivit\u00e0 e\/o usare nomi o descrizioni diverse\/casuali\/non esistenti sui dispositivi interessati, dopo l&#8217;installazione.<\/li><\/ul>\n\n\n\n<hr class=\"wp-block-separator has-text-color has-background has-black-background-color has-black-color is-style-wide\"\/>\n\n\n\n<h3 id=\"gestione-del-rilevamento\">Gestione del rilevamento<\/h3>\n\n\n\n<p>Lo stalkerware \u00e8 uno strumento usato in diverse situazioni e il suo impiego pu\u00f2 indicare la presenza di una situazione di abuso. La rimozione di un software simile pu\u00f2 essere rilevata dall&#8217;individuo che l&#8217;ha installato, \u00e8 dunque importante per il proprietario del dispositivo compromesso avere la possibilit\u00e0 di scegliere consapevolmente se eliminarlo o meno. Per questo, la Coalition Against Stalkerware consiglia caldamente quanto segue ai rivenditori di soluzioni di sicurezza:<\/p>\n\n\n\n<h5>Nel caso in cui l&#8217;app di sicurezza rilevi lo stalkerware al momento dell&#8217;installazione, se applicabile:<\/h5>\n\n\n\n<ul><li>Non permettere allo stalkerware di venire aggiunto ad alcuna lista di sicurezza;<\/li><li>Notificare l&#8217;utente attraverso un canale separato (ad esempio, via e-mail) dell&#8217;installazione dello stalkerware.<\/li><\/ul>\n\n\n\n<h5>Nel caso in cui l&#8217;app di sicurezza rilevi lo stalkerware dopo l&#8217;installazione, mentre il dispositivo \u00e8 in uso:<\/h5>\n\n\n\n<ul><li>Notificare in modo chiaro l&#8217;utente del tipo di minaccia rilevata sul dispositivo, diversa da un normale malware o altro tipo di applicazioni indesiderate;<\/li><li>Dare all&#8217;utente una chiara scelta se rimuovere lo stalkerware o meno.<\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Informazioni per le aziende informatiche Che cos&#8217;\u00e8 lo stalkerware? La Coalition Against Stalkerware lo definisce come un software, reso direttamente disponibile agli individui, che permette a un utente remoto di monitorare le attivit\u00e0 sul dispositivo di un altro utente, senza il consenso di quest\u2019ultimo e senza che questi riceva esplicite e persistenti notifiche al riguardo; [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":[],"_links":{"self":[{"href":"https:\/\/stopstalkerware.org\/it\/wp-json\/wp\/v2\/pages\/33"}],"collection":[{"href":"https:\/\/stopstalkerware.org\/it\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/stopstalkerware.org\/it\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/stopstalkerware.org\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/stopstalkerware.org\/it\/wp-json\/wp\/v2\/comments?post=33"}],"version-history":[{"count":27,"href":"https:\/\/stopstalkerware.org\/it\/wp-json\/wp\/v2\/pages\/33\/revisions"}],"predecessor-version":[{"id":473,"href":"https:\/\/stopstalkerware.org\/it\/wp-json\/wp\/v2\/pages\/33\/revisions\/473"}],"wp:attachment":[{"href":"https:\/\/stopstalkerware.org\/it\/wp-json\/wp\/v2\/media?parent=33"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}