User:Polarbears123/sandbox

Evaluate an article (1)
This is where you will complete your article evaluation. Please use the template below to evaluate your selected article.


 * Name of article: Information privacy
 * Briefly describe why you have chosen this article to evaluate.
 * This article was chosen for week 2's assignment.

Lead

 * Guiding questions


 * Does the Lead include an introductory sentence that concisely and clearly describes the article's topic?
 * This article includes an introductory sentence that gives a descriptive preview of what the article's topic is about.
 * Does the Lead include a brief description of the article's major sections?
 * There is a list of contents that provides a preview of the article's major sections. However, there is no description about the article's major sections.
 * Does the Lead include information that is not present in the article?
 * The article doesn't mention much about the issues of data privacy.
 * Is the Lead concise or is it overly detailed?
 * All information seems to be included in the article and the lead is concise.

Lead evaluation
The lead is very organized, descriptive and well-written.

Content

 * Guiding questions


 * Is the article's content relevant to the topic?
 * The article's content is relevant to the topic and includes relevant categories.
 * Is the content up-to-date?
 * The content is up to date, with its last update being August 17, 2020.
 * Is there content that is missing or content that does not belong?
 * There doesn't seem to be any missing content.
 * Does the article deal with one of Wikipedia's equity gaps? Does it address topics related to historically underrepresented populations or topics?
 * The article doesn't seem to deal with one of Wikipedia's equity gaps.

Content evaluation
The content is relevant to the main topic and only includes information that is relevant to what is discussed in this article.

Tone and Balance

 * Guiding questions


 * Is the article neutral?
 * The article isn't neutral because there doesn't seem to be a balance when it comes to describing the subtopics in this article.
 * Are there any claims that appear heavily biased toward a particular position?
 * There are claims that appear to be biased towards describing the negative effects of internet privacy.
 * Are there viewpoints that are overrepresented, or underrepresented?
 * There are viewpoints that are over represented.
 * Does the article attempt to persuade the reader in favor of one position or away from another?
 * Yes, the article seems to persuade the reader to consider the negative effects of information privacy.

Tone and balance evaluation
The tone in this article seems biased towards a specific side and doesn't present the information in a neutral manner.

Sources and References

 * Guiding questions


 * Are all facts in the article backed up by a reliable secondary source of information?
 * There are some facts in the article that aren't backed up by a reliable source.
 * Are the sources thorough - i.e. Do they reflect the available literature on the topic?
 * The sources are very thorough and reflect on the available literature on the topic.
 * Are the sources current?
 * Most of the sources are current, but there are a few sources that are kind of old.
 * Are the sources written by a diverse spectrum of authors? Do they include historically marginalized individuals where possible?
 * The sources are written by a diverse spectrum of authors. The article doesn't seem to include historically marginalized individuals.
 * Check a few links. Do they work?
 * The links do work.

Sources and references evaluation
There is a huge variety of sources. However, there are claims that need to be backed up.

Organization

 * Guiding questions


 * Is the article well-written - i.e. Is it concise, clear, and easy to read?
 * The article is well-written and concise. The manner in which this article is written makes it very easy to read and comprehend.
 * Does the article have any grammatical or spelling errors?
 * There are some grammatical errors, such as the misuse of quotes and periods.
 * Is the article well-organized - i.e. broken down into sections that reflect the major points of the topic?
 * The article is very well-organized by subtopics and is very easy to find specific information.

Organization evaluation
The structure of the article is really good. However, there are some grammatical errors in the article.

Images and Media

 * Guiding questions


 * Does the article include images that enhance understanding of the topic?
 * There are no images in this article.
 * Are images well-captioned?
 * There are no images in this article.
 * Do all images adhere to Wikipedia's copyright regulations?
 * There are no images in this article.
 * Are the images laid out in a visually appealing way?
 * There are no images in this article.

Images and media evaluation
There were no images in the article.

Checking the talk page

 * Guiding questions


 * What kinds of conversations, if any, are going on behind the scenes about how to represent this topic?
 * There are some great suggestions presented on ways to represent this topic, such as one suggesting to add additional sources.
 * How is the article rated? Is it a part of any WikiProjects?
 * This article is rated a C and it is part of the Computing, Internet and mass surveillance Wiki Project.
 * How does the way Wikipedia discusses this topic differ from the way we've talked about it in class?
 * There weren't any discussions about this topic. This article breaks down on the topic of information privacy on so many different areas, such as education and such.

Talk page evaluation
The talk page provided excellent suggestions on ways to represent this topic.

Overall impressions

 * Guiding questions


 * What is the article's overall status?
 * The article's overall status is that the article provides a thorough description of some subtopics. However, there are some subtopics that need more details.
 * What are the article's strengths?
 * The article's strengths is that it is very organized.
 * How can the article be improved?
 * The subtopics should have have an even amount of information because some topics are discussed more than others.
 * How would you assess the article's completeness - i.e. Is the article well-developed? Is it underdeveloped or poorly developed?
 * The article is some what developed. There is some room of improvement.

Overall evaluation
Overall, this article has strengths, but there are areas that need improvement to make this article stronger.

Evaluate an article (2)
This is where you will complete your article evaluation. Please use the template below to evaluate your selected article.


 * Name of article: Navigazione Privata: https://it.wikipedia.org/wiki/Navigazione_privata
 * Briefly describe why you have chosen this article to evaluate.
 * I chose this article because it presents interesting information about private browsing.

Lead

 * Guiding questions


 * Does the Lead include an introductory sentence that concisely and clearly describes the article's topic?
 * The lead includes an introductory sentence that thorough describes the article's topic.
 * Does the Lead include a brief description of the article's major sections?
 * The lead does seem to provide a brief description of the article's major sections.
 * Does the Lead include information that is not present in the article?
 * The article includes information that is present in the article.
 * Is the Lead concise or is it overly detailed?
 * The lead is very concise.

Lead evaluation
Overall, the lead is concise and provides an adequate description of the article's major sections.

Content

 * Guiding questions


 * Is the article's content relevant to the topic?
 * The article's content is relevant to the topic.
 * Is the content up-to-date?
 * The content seems to be up-to-date, with its last update being march 11 2020.
 * Is there content that is missing or content that does not belong?
 * There is no missing content.
 * Does the article deal with one of Wikipedia's equity gaps? Does it address topics related to historically underrepresented populations or topics?
 * The article doesn't deal with one of Wikipedia's equity gaps. The article doesn't address topics related to historically underrepresented populations.

Content evaluation
Overall, the article presents relevant information about the topic.

Tone and Balance

 * Guiding questions


 * Is the article neutral?
 * There article is biased towards talking about the benefits of private browsing.
 * Are there any claims that appear heavily biased toward a particular position?
 * There are claims and even statistical claims that support private browsing.
 * Are there viewpoints that are overrepresented, or underrepresented?
 * There are viewpoints that are overrepresented.
 * Does the article attempt to persuade the reader in favor of one position or away from another?
 * The article does seem to persuade the reader in favor of one position.

Tone and balance evaluation
This article seems to be biased towards the benefits of private browsing.

Sources and References

 * Guiding questions


 * Are all facts in the article backed up by a reliable secondary source of information?
 * It seems like all facts in the article are backed up by a reliable source.
 * Are the sources thorough - i.e. Do they reflect the available literature on the topic?
 * The sources are very thorough and reflect the available literature on the topic.
 * Are the sources current?
 * The sources are current.
 * Are the sources written by a diverse spectrum of authors? Do they include historically marginalized individuals where possible?
 * The sources are written by a diverse spectrum of authors, but don't include historically marginalized individuals.
 * Check a few links. Do they work?
 * The links do work.

Sources and references evaluation
The sources in this article are current and supports all of the facts presented in this article.

Organization

 * Guiding questions


 * Is the article well-written - i.e. Is it concise, clear, and easy to read?
 * The article is well-written and concise.
 * Does the article have any grammatical or spelling errors?
 * There are some grammatical errors, such as the use of the word "the" for certain words, which is usually determine by the word after it and the last letter of that word.
 * Is the article well-organized - i.e. broken down into sections that reflect the major points of the topic?
 * The article is very well-organized and very easy to find specific information.

Organization evaluation
There are very few grammatical errors and the information is easy to navigate.

Images and Media

 * Guiding questions


 * Does the article include images that enhance understanding of the topic?
 * There is one image that enhances the understanding of the topic.
 * Are images well-captioned?
 * The image is well-captioned.
 * Do all images adhere to Wikipedia's copyright regulations?
 * The images adhere to Wikipedia's copyright regulations.
 * Are the images laid out in a visually appealing way?
 * The image is laid out in a visually appealing way.

Images and media evaluation
The image is well-presented in this article.

Checking the talk page

 * Guiding questions


 * What kinds of conversations, if any, are going on behind the scenes about how to represent this topic?
 * There are no discussions in this article's talk page.
 * How is the article rated? Is it a part of any WikiProjects?
 * This article isn't rated and isn't part of any WikiProjects.
 * How does the way Wikipedia discusses this topic differ from the way we've talked about it in class?
 * There weren't any discussions about this topic. This article provides a brief description of private browsing.

Talk page evaluation
The article doesn't have anything on its talk page.

Overall impressions

 * Guiding questions


 * What is the article's overall status?
 * The article's overall status is that the article provides a brief description of private browsing.
 * What are the article's strengths?
 * The article's strengths is that its facts are backed up by reliable sources.
 * How can the article be improved?
 * There should be more details for certain subtopics.
 * How would you assess the article's completeness - i.e. Is the article well-developed? Is it underdeveloped or poorly developed?
 * The article is poorly developed. There could be more details for all the subtopics.

Overall evaluation
Overall, this article has more weaknesses than strengths and needs more improvement.

Optional activity

 * Choose at least 1 question relevant to the article you're evaluating and leave your evaluation on the article's Talk page. Be sure to sign your feedback

with four tildes — ~

Privacy delle celebrità
La privacy delle celebrità si riferisce al diritto di celebrità e personaggi pubblici, in gran parte intrattenitori, atleti o politici, di trattenere le informazioni che potrebbero non essere disponibili a divulgare al pubblico. Ciò può spesso riguardare specificamente informazioni personali che includono indirizzi, relazioni familiari, relazioni romantiche tra altri dati che possono essere utilizzati per identificare l'individuo. Diversamente dalla privacy del pubblico, "Celebrity Privacy" è di solito messo in discussione dalla stampa e dai fan. I paparazzi sono stati conosciuti per "perseguire" e "inseguire" le celebrità e fare uso commerciale dei loro dati privati ​​[1] mentre i fan sono stati conosciuti per entrare nelle case delle celebrità per "perseguire", "rapire" o persino "assassinare". [2]

Per proteggere la privacy delle celebrità, alcuni governi nazionali e statali hanno istituito leggi sulla privacy, in particolare per proteggere le celebrità. [3] L'impatto legale di queste leggi sulla privacy delle celebrità è attualmente indeterminato, dal momento che il freno per l'intrusione della privacy delle celebrità spesso contrasta il principio legale della "stampa libera" in molti paesi. [4] [5]

Contenuto
1 dibattito

1.1 La privacy delle celebrità come pubblicità controllata

1.2 Intrusione di paparazzi e fan

1.2.1 Paparazzi

1.2.2 Fans

1.3 Bambini famosi

1.3.1 Effetti positivi e negativi

1.3.2 Protezione legale relativa alla privacy dei minori

1.3.2.1 Le Nazioni Unite

1.3.2.2 Stati Uniti

1.3.2.3 Brasile

1.3.2.4 Portogallo

2 Leggi globali sulla privacy delle celebrità

2.1 Stati Uniti

2.1.1 Legge anti-paparazzi della California

2.1.1.1 Dibattito

2.1.2 "Legge anti-paparazzi" contro il primo emendamento

2.2 Regno Unito

2.3 Francia

2.4 Nuova Zelanda

3 Altre leggi sulla privacy delle celebrità

3.1 Diritto alla pubblicità

3.1.1 Stati Uniti

3.1.2 Canada

3.1.3 Regno Unito

3.2 Diritto d'autore

4 Vedi anche

5 riferimenti

Dibattito
Gli studiosi hanno discusso di quanto o che tipo di celebrità della privacy e dei loro amici o familiari possono o dovrebbero aspettarsi. [6] Argomenti comunemente proposti si concentrano su argomenti come l'idea di privacy delle celebrità come pubblicità controllata, l'intrusione di paparazzi o fan e quali tipi di privacy dovrebbero essere concessi e attesi dai bambini delle celebrità. [1]

La privacy delle celebrità come pubblicità controllata
Al fine di mantenere un'esposizione pubblica elevata e mostrare immagini professionali positive, le celebrità e i loro team spesso gestiscono o controllano intenzionalmente come la loro vita privata viene presentata al pubblico. [1] Secondo l'avvocato Jamie Nordhaus, "I confini della privacy e della pubblicità per le celebrità possono diventare sfocati, poiché la maggior parte sono sempre osservati da fan, paparazzi e altri potenziali "stalker". [1] È stato suggerito che le celebrità "sono consapevoli di mantenere un personaggio pubblico quando sono di pubblico dominio rispetto a quello personale in privato "e" negoziare con la stampa per pubblicare foto di vita privata in scena ". [1] Jens Hoffman ha affermato che "I tentativi delle celebrità di sacrificare la propria privacy per la pubblicità possono comportare una perdita di tutele legali, in quanto le celebrità affermano che un'invasione della privacy da parte della stampa potrebbe essere vista come l'utilizzo dei media per raggiungere o mantenere la fama". [2] Quest'ultimo argomento è stato usato in una decisione del tribunale su un sex tape rubato che presentava l'attrice americana Pamela Anderson Lee e il suo allora fidanzato Bret Michaels. [7] Lee aveva fatto causa a Internet Entertainment Group (IEG) e Paramount per aver trasmesso una storia nel 1998, che conteneva estratti del nastro, tuttavia il tribunale la considerava sacrificando volontariamente la sua privacy per pubblicizzarsi. [7] La studiosa Seong Hong ha dichiarato che, in base alla decisione del tribunale, il diritto alla privacy di Lee non era protetto a causa della sua identità di celebrità. [7]

Intrusione di paparazzi e fan Paparazzi
Il termine "paparazzi" è usato per definire i fotografi freelance che scattano foto esclusive di celebrità e le vendono alla stampa a fini finanziari. [1] Le tecniche utilizzate dai paparazzi includono lo stalking di celebrità e i loro bambini, la loro foto con o senza consenso e la caccia alle auto delle celebrità. [8] [9] Alcuni vedono queste tecniche come causa di turbolenze nella vita delle celebrità e di quelle con loro e che alcune tecniche aggressive possono provocare lesioni o la morte della celebrità. [8] La morte di Diana, principessa del Galles, è stata citata come esempio dei rischi delle tecniche dei paparazzi. [8] Inoltre, la studiosa Elizabeth Hindman afferma che la vendita di contenuti esagerati senza contesto per sensazionalizzare momenti particolari ha diminuito la credibilità nel settore delle notizie. [1] [9]

Secondo la ricerca di Ray Murray, alcuni paparazzi "tracceranno una linea etica" rispettando regole specifiche e in una serie di interviste ai paparazzi, la maggior parte dei partecipanti ha affermato che non avrebbero infranto la legge, e alcuni hanno affermato che non avrebbero accettato foto di bambini famosi senza consenso. [10] Lo studioso Andrew Mendelson sostiene che i paparazzi sono preziosi in quanto rivelano potenziali discrepanze tra l'immagine pubblica e la realtà delle celebrità che possiedono un grande potere nella società contemporanea, che legittima l'invasione dei paparazzi della privacy delle celebrità come una forma di giornalismo sui cani da guardia. [11] Inoltre, Anne Jerslev e Mette Mendelson hanno notato che i paparazzi si sono integrati nella cultura tradizionale e le loro fotografie sono ampiamente e rapidamente distribuite dai consumatori. [9]

Fans
Il "modello di doppio percorso di intrattenimento" suggerito dalla studiosa Kineta Hung dimostra che i fan e i non fan adottano modi diversi per interagire con le loro celebrità preferite [12] Per i non fan, di solito prestano attenzione alle celebrità e alle notizie rilasciate per sfuggire alla noia. Al contrario, Hung teorizza che i fan abbiano investito molto più emotivamente per creare un “legame” individuale con le celebrità, che dia loro piacere e senso di soddisfazione. [12] Secondo Hung, i fan possono in genere provare ad avvicinarsi fisicamente e mentalmente ai loro idoli partecipando a concerti, film e incontri con i fan. In circostanze estreme, i fan possono diventare ossessionati dalle celebrità e invadere la loro privacy perseguitandoli. [12] Lo studioso Jens Hoffman ha sostenuto che questo è il risultato di una fissazione patologica, poiché i fan che esibiscono questo possono credere che ci sia una connessione speciale tra le loro celebrità preferite e se stessi, anche se una tale relazione non esiste nella realtà. [2] Una volta insoddisfatta, questa fissazione può indurre i fan a invadere la privacy delle celebrità per delusione e risentimento. [2]

Nella cultura sudcoreana, un fan che è eccessivamente interessato alla vita privata degli idoli di K-POP o di altri personaggi pubblici è chiamato "fan di Sasaeng", che significa "fan della vita privata" in inglese. [13] Secondo uno studio di William Patrick e Samantha Xiang, i fan di Sasaeng sono in genere ragazze adolescenti di età compresa tra 13 e 22 anni, e i loro comportamenti di stalking comuni includono l'installazione di telecamere nascoste nella casa degli idoli, l'inseguimento dell'auto degli idoli ad alta velocità e il furto di cose personali dalla stanza degli idoli. [14] I fan di Sasaeng sono visti negativamente in Corea del Sud a causa di azioni come l'avvelenamento di membri di un idolo K-POP non apprezzato o l'uso di fluidi corporei per scrivere lettere sull'oggetto dei loro affetti. [15]

Bambini famosi
L'interesse pubblico per le vite private delle celebrità ha spinto i paparazzi a catturare dettagli specifici e banali della vita quotidiana delle celebrità, tra cui la vita dei loro figli. [16] Le fotografie dei paparazzi di questi bambini sono spesso pubblicate su riviste, a volte con amici o familiari, e spesso descrivono la celebrità e la fama e gli stili di vita dei bambini come di alta qualità e lussuosi. Queste immagini possono essere autorizzate o non autorizzate. [16] Seong Hong afferma che a causa della diffusione delle foto di bambini di celebrità, i media portano il pubblico a stabilire una pseudo-relazione con i bambini di celebrità e immaginarli come "i nostri figli". [7] Questa immaginazione pubblica unita alla presenza potenzialmente costante dei paparazzi è stata vista come potenzialmente in grado di minacciare la privacy dei bambini delle celebrità. [16]

Effetti positivi e negativi
Secondo Lidia Maropo e Ana Jorge, i bambini delle celebrità di solito compaiono sui giornali e sulle riviste insieme alle loro famiglie: momenti come i bambini delle celebrità che giocano nel parco, che fanno un picnic con le famiglie o che vanno in giro con i genitori sono pubblicati sui media, il che riflette l'importanza dei bambini nella famiglia e dei fautori di una relazione familiare più armoniosa [16] Allo stesso tempo, le foto dei bambini delle celebrità suggeriscono anche un'esperienza piacevole e un senso di soddisfazione di essere genitori. [16] La diffusione di immagini di bambini famosi attira il pubblico a concentrarsi sul rapporto familiare e fa capire loro la felicità dei bambini e la responsabilità dei genitori. [16]

L'esposizione del pubblico di celebrità al pubblico può comportare l'invasione dei loro diritti alla privacy. Ad esempio, il vecchio figlio dell'aviatore Charles A. Lindbergh, che divenne una celebrità nazionale dopo aver creato dischi per volare dagli Stati Uniti alla Francia nel 1927, fu rapito e assassinato nel 1932. Dopo questa tragedia, Jon, il secondo figlio di Lindbergh, fu inseguito continuamente dalle macchine dei paparazzi. Per proteggere Jon, Lindbergh alla fine decise di non sollevare un ricorso legale ma di trasferirsi al di fuori degli Stati Uniti con la sua famiglia. [7] Inoltre, alcune celebrità invieranno le foto dei loro figli ai media per evitare che i paparazzi continuino a sconvolgere la loro vita privata: le celebrità del cinema americano David Arquette e Courteney Cox hanno rilasciato alla stampa la foto della loro figlia Coco, impedendo loro di essere inseguiti da paparazzi. [7]

Protezione legale relativa alla privacy dei minori Le Nazioni Unite
La Convenzione delle Nazioni Unite sui diritti dell'infanzia (UNCRC) è stata autorizzata nel 1989 quando i diritti umani hanno iniziato a ottenere maggiore attenzione a livello globale [16]. Questo trattato affronta la questione fondamentale tra bambini e media, come la libera espressione, la non discriminazione e il rispetto. L'articolo 16, in particolare, stabilisce che i minori hanno il diritto di proteggersi quando incontrano interferenze illegali della privacy o attacchi alla reputazione [16]. Tutti i paesi delle Nazioni Unite, tranne Stati Uniti e Somalia, hanno approvato e sospirato questo trattato.

Stati Uniti
Seong Hong sostiene che negli Stati Uniti, la privacy dei bambini celebrità è stata raramente protetta dalla legge degli Stati Uniti attualmente. [7] Il motivo principale è che la protezione legale dei bambini delle celebrità è troppo stretta e potrebbe contrastare con il Primo Emendamento, che enfatizza la "libera stampa" per incoraggiare le voci democratiche. [7] Tuttavia, con l'introduzione della California Anti-Paparazzi Act, alcune celebrità hanno suggerito al governo statale di concentrarsi maggiormente sui bambini celebrità: l'attrice Halle Berry sperava che la legge potesse impedire ai paparazzi di avvicinarsi ai bambini celebrità poiché i suoi figli avevano paura di andare a scuola e viaggi a causa dello stalking dei paparazzi. [7] Inoltre, lo studioso Joshua Azriel suggerisce che dovrebbe esserci un divieto totale delle foto di bambini celebrità con una punizione più forte. [17]

Brasile
In Brasile, lo Statuto del bambino e dell'adolescente (ECA in acronimo portoghese) ha affrontato direttamente e indirettamente il rapporto tra bambini e media. [16] L'ECA garantisce i diritti civili e umani fondamentali ai minori, compresa la libera espressione e il diritto di immagine, idea e identità, ecc. L'articolo 18, in particolare, sottolinea che ognuno ha la responsabilità di proteggere la dignità dei minori e di salvarli da qualsiasi situazione violenta o terrificante. [16] Inoltre, l'articolo 74-80 offre ai minori una protezione legale per i media pubblici dannosi, come i programmi televisivi violenti. [16]

Portogallo
In Portogallo, la legge per la protezione dei bambini e dei giovani a rischio (LPCJP in acronimo portoghese) protegge i bambini dai media che portano elementi rischiosi, come la violenza o la disumanità. Inoltre, la legge sui giovani autori di reati proibisce ai media di identificare i giovani dai 12 ai 16 anni che commettono azioni illegali. [16]

Legge “Anti-Paparazzi” della California
Nell'ottobre 1997, la principessa Diana morì a causa di un incidente d'auto in Francia sospettato di essere causato da sette paparazzi. Sebbene in seguito il giudice abbia chiarito che l'autista ubriaco e non i paparazzi hanno causato l'incidente, il governo della California era a conoscenza del pericolo causato dai paparazzi e quindi ha rapidamente fissato la prima legge anti-paparazzi. [3]

Nel 1998, la California stabilì "l'invasione dello statuto della privacy", che vietava l'uso di dispositivi digitali per scattare foto di celebrità in occasioni private. Tuttavia, questo statuto è criticato dagli oppositori che credono che potrebbe inibire la libertà della stampa di raccogliere notizie. Inoltre, il linguaggio usato era considerato troppo ampio e vago. Alcuni avvocati dei media hanno descritto lo statuto come un "vaso di Pandora" che ha causato un gran numero di gravi problemi. [3]

Il primo emendamento dell '"invasione dello statuto della privacy" è stato approvato nel 2005, in base al quale i profitti delle foto scattate durante le alterazioni tra celebrità e fotografi verranno persi. Nel 2009, un'altra nuova legge A.B 524 ha stabilito che fino a $ 50.000 di sanzioni sarebbero state addebitate dai primi editori delle foto scattate nei modi che violano lo statuto della privacy. Questa legge mirava a fermare i paparazzi che scattavano foto private di celebrità per motivi di guadagno. Tuttavia, la studiosa Christina Locke e Kara Murrhee affermano che la legge non è efficace perché i primi editori di foto di celebrità di solito possono guadagnare oltre un milione di dollari. Inoltre, A.B 524 sembra contraddire nuovamente la Corte Suprema per aver proibito alla stampa di ottenere notizie legalmente. [3]

Dal momento che la California ha notato che gli scontri tra celebrità e paparazzi sono ancora avvenuti e sono stati persino esacerbati, nel gennaio 2010, è stata approvata un'altra legge anti-paparazzi AB 2479 per affrontare due problemi principali: l'auto-inseguimento dei paparazzi che spesso porta a incidenti e i loro comportamenti che impediscono il le celebrità si muovono liberamente. AB 2479 ha inoltre stabilito sanzioni pecuniarie e penali per le persone che si traducono in guida spericolata a causa dell'intenzione di ottenere foto o registrare altre persone a fini commerciali: la multa sarà compresa tra $ 145 e $ 1.000 e la pena detentiva sarà compresa tra 5 -90 giorni. [4] Se un bambino è all'interno dell'auto durante la guida spericolata, la multa sarà fino a $ 5.000 e la pena detentiva sarà di un anno. Inoltre, per impedire ai paparazzi di abbracciare le celebrità e quindi impedire loro di muoversi liberamente, la legge considera questo comportamento come una falsa prigionia che consente danni extra. [3]

Dibattito
I sostenitori di A.B 2479 erano The City of Los Angeles, Screen Actors Guild e Paparazzi Reform Initiative. Hanno sostenuto che la serie di comportamenti aggressivi dei paparazzi, come parcheggiare le loro auto per bloccare le auto delle celebrità o affollare le celebrità in spazi pubblici come gli aeroporti e gli ingressi alle strutture pubbliche, ha seriamente compromesso la vita privata delle celebrità. Al contrario, la California Newspaper Publishers Association (CNPA) si è opposta al disegno di legge poiché mina l'attività della stampa di raccogliere notizie liberamente. Inoltre, la CNPA ha sostenuto che le sanzioni per la guida spericolata nei confronti dei giornalisti sono ingiuste. Secondo Christina Locke e Kara Murrhee, anche se rispetto alle precedenti fatture, A.B 2479 ha apportato cambiamenti significativi riguardo ai focus, esiste ancora il conflitto tra la legge anti-paparazzi della California e il Primo emendamento della Costituzione [3]

"Legge anti-paparazzi" contro il primo emendamento
Keith Willis afferma che nel sistema legale degli Stati Uniti esiste il conflitto tra il diritto alla privacy e il diritto alla libera espressione. [18] [5] Molte leggi statali, come la legge anti-paparazzi della California, sono destinate a proteggere la privacy delle celebrità, mentre il Primo emendamento della Costituzione garantisce la libertà della stampa di esprimere e raccogliere informazioni. [3] [5] Nella storia, l'equilibrio di queste due forze è stato incerto: a volte le richieste di privacy delle celebrità superano le libertà di stampa ed espressione, mentre altre volte il Primo Emendamento è prioritario rispetto alle celebrità che affermano di essere interrotte dalla stampa aperta. [3]

Regno Unito
Per evitare che la famiglia reale venisse sconvolta dai media, la Gran Bretagna stabilì delle leggi per limitare la stampa prima di molti altri paesi. [1] Inoltre, istituzioni come la Convenzione europea dei diritti dell'uomo e la British Law Commission hanno presentato proposte per proteggere la privacy individuale. [1] Dopo la morte della principessa Diana nel 1997, la Press Reclaints Commission, un'organizzazione autoregolante dei media britannici, ha proposto una serie di regolamenti per prevenire simili incidenti [1] Le proposte includono il divieto delle foto dei paparazzi scattate attraverso la continua ricerca, l'espansione della definizione di proprietà privata, il rafforzamento della protezione per i bambini delle celebrità e la prevenzione delle molestie collettive dei media. [1]

Francia
Secondo Jamie Nordhaus, anche se il governo francese ha stabilito leggi severe per impedire ai paparazzi di invadere la privacy delle celebrità, queste leggi si contrastano tra loro e quindi non sono abbastanza efficienti per proteggere le celebrità e i loro figli. [1] Il governo proibisce ai paparazzi di pubblicare qualsiasi foto non consentita dai soggetti, ma consente loro di pubblicare foto scattate in luoghi pubblici. [1] Inoltre, gli alti profitti derivanti dalla pubblicazione di foto esclusive di celebrità in Francia superano di gran lunga la multa di $ 32.000, il che incoraggia Paparazzi francesi a rischio. [1]

Nuova Zelanda
Simile agli Stati Uniti, Seong Hung sostiene che le celebrità e i loro figli in Nuova Zelanda sono raramente protetti dalle leggi sulla privacy per ora. [7] Nel 2004, il sig. Hosking, noto personaggio televisivo in Nuova Zelanda, fece causa al Pacific Magazine per aver scattato e pubblicato le foto dei suoi figli, ma la Corte d'appello ha decretato il sig. Hosking affermando che le fotografie non invadevano la privacy proprio perché sono stati portati negli spazi pubblici. [7]

stati Uniti
Il diritto alla pubblicità, chiamato anche diritti della personalità, mira a controllare e proteggere l'uso commerciale non autorizzato dell'identità delle persone, come nome, foto o somiglianza. [18] Basato sul diritto alla privacy, il diritto alla pubblicità è relativamente nuovo negli Stati Uniti: è stato riconosciuto per la prima volta nel caso Haelan Laboratories v. Topps del 1953 e successivamente è stato analizzato dalla Corte Suprema nel Zacchini v. Scripps-Howard del 1977 Broadcasting Co.case. [18] Il diritto alla pubblicità è significativo perché con l'avvento di una nuova era mediatica in cui "tutti possono essere famosi su Internet per 15 minuti", il diritto alla pubblicità diventa sempre più rilevante e una protezione vitale. [19] Questo diritto è strettamente legato alla privacy delle celebrità perché, nella maggior parte dei casi, viene utilizzato per proteggere le celebrità dai paparazzi o da individui che prendono i nomi e le immagini delle celebrità per uso commerciale. Attualmente nessuna legge federale negli Stati Uniti protegge il diritto alla pubblicità delle celebrità, tuttavia stati come la California hanno stabilito statuti e common law per proteggere i loro cittadini delle celebrità. [20] Keith Willis sostiene che le controversie sul diritto alla pubblicità si verificano spesso su questioni relative all'approvazione dei prodotti di celebrità. [18]

Canada
Secondo Ellen Whitehorn, il governo canadese protegge il diritto alla pubblicità, ma la portata del campo di applicazione è ancora incerta. Le corti proteggono le persone che traggono profitto dall'auto-marketing, compresi nome, immagini e personalità, quando viene violato. [20] Analogamente agli Stati Uniti, il diritto delle leggi sulla pubblicità si concentra principalmente su diverse province: ad esempio, l'Ontario ha leggi comuni specifiche che impediscono la violazione commerciale dei diritti della personalità [20]. Tuttavia, mentre il diritto alla pubblicità negli Stati Uniti ha origine dal diritto alla privacy, il diritto alla personalità in Canada deriva da una legge sulla concorrenza sleale [20].

Regno Unito
Ellen Whitehorn afferma che il Regno Unito attualmente non ha uno statuto giuridico specifico per proteggere il diritto alla pubblicità perché, nella storia, il Regno Unito è stato incline a offrire una maggiore protezione per la libertà di parola e quindi meno attenzione alle celebrità e ai loro diritti di pubblicità. [20 ] Tuttavia, il governo del Regno Unito protegge ancora il diritto alla pubblicità attraverso altri tipi, ad esempio alcune affermazioni del British Human Rights Act, violazione del copyright o uso improprio di informazioni private. [20]

Diritto d'autore
Il copyright è anche strettamente legato alla privacy delle celebrità. Negli Stati Uniti, il Congresso promuove la legge sul copyright basata sull'articolo 1, paragrafo 8, della Costituzione, in base al quale gli autori hanno il diritto esclusivo alla loro opera in un periodo limitato [21]. L'opera originale protetta dalle leggi sul copyright comprende opere di alfabetizzazione, opere artistiche, opere musicali e opere drammatiche ecc. [22] Poiché i produttori dell'opera originale sono artisti, musicisti o autori che sono generalmente noti, è probabile che siano coinvolti in azioni legali sul copyright, che potrebbero influire sui loro diritti alla privacy. Inoltre, lo studioso O'Neill Eaton suggerisce che a volte la stampa combatte per il copyright delle foto dei paparazzi per ottenere la maggior parte dei profitti da immagini di celebrità esclusive. Nel 2006, il famoso blogger di gossip delle celebrità statunitensi Perez Hilton è stato citato in giudizio dall'agenzia paparazzi X17 perché ha pubblicato le foto scattate da X17 sul suo sito Web senza permesso. [21] Perez ha negato la violazione delle leggi sul copyright, affermando che il suo lavoro rientra nel fair use, poiché utilizza il materiale per umorismo e satira. La decisione finale della Corte fu che l'uso da parte di Perez delle foto dei paparazzi violava le leggi sul copyright, poiché Perez ottenne enormi profitti dalla pubblicazione delle foto dei paparazzi. [21]

Vedi anche


 * Cultura delle celebrità
 * Fotografia di celebrità
 * Morte di Diana, principessa del Galles
 * Sex tape delle celebrità

Riferimenti
22.John Adams, Originality in copyright: a solution to the database problem?, Copyright Law, 21 Dicembre 2007, ISBN 9781848440210.
 * 1) Jamie Nordhaus, "Celebrities' Rights to Privacy: How Far Should the Paparazzi Be Allowed to Go?", Review of Litigation.
 * 2) Jens Hoffmann, "Public Figures and Stalking in the European Context", European Journal on Criminal Policy and Research, 3 Luglio 2009.
 * 3) Christina M. Locke, Kara Carnley Murrhee, "Is Driving with the Intent to Gather News a Crime? The Chilling Effects of California's Anti-Paparazzi Legislation", Loyola of Los Angeles Entertainment Law Review.
 * 4) Joshua Azriel, "Reining in the California Paparazzi: An Analysis of the California Legislature's Attempts to Safeguard Celebrity Privacy", California Journal of Politics and Policy, 4 Ottobre 2016.
 * 5) Privacy, Technology, and the California "Anti-Paparazzi" Statute", Harvard Law Review.
 * 6) Kim McNamara, "Publicising private lives: celebrities, image control and the reconfiguration of public space", Social & Cultural Geography, 1 Febbraio 2009.
 * 7) Seong Hong, Seong Choul Hong, "Kids Sell: Celebrity Kids' Right to Privacy", Laws, 7 Aprile 2016.
 * 8) Elizabeth Blanks Hindman, "The Princess and the Paparazzi: Blame, Responsibility, and the Media's Role in the Death of Diana", Journalism & Mass Communication Quarterly, 1 Settembre 2003.
 * 9) Mette Mortensen, Anne Jerslev,  "Taking the extra out of the extraordinary: Paparazzi photography as an online celebrity news genre", International Journal of Cultural Studies, 30 Settembre 2013.
 * 10) Ray Murray, "Stalking the Paparazzi: A View from a Different Angle"., Visual Communication Quarterly, 11 Marzo 2011.
 * 11) Andrew L. Mendelson, "On the function of the United States paparazzi: mosquito swarm or watchdogs of celebrity image control and power". Visual Studies, 1 Settembre 2007.
 * 12) Kineta Hung, "Why Celebrity Sells: A Dual Entertainment Path Model of Brand Endorsement", Journal of Advertising, 3 Aprile 2014.
 * 13) Sam Lansky, "Hallyu Tsunami: The Unstoppable (and Terrifying) Rise of K-Pop Fandom", Grantland, 10 Settembre 2012, URL consultato 28 Novembre 2018.
 * 14) J. Patrick Williams, Samantha Xiang Xin Ho, ""Sasaengpaen" or K-pop Fan? Singapore Youths, Authentic Identities, and Asian Media Fandom", Deviant Behavior, 16 Ottobre 2015.
 * 15) Elizabeth Soh, "Sasaeng Stalkers (Part 1): K-pop fans turn to blood, poison for attention", su Yahoo! Singapore, 2 Agosto 2012,  URL consultato 24 Maggio 2017.
 * 16) Lidia Marôpo e Ana Jorge, "At the heart of celebrity: celebrities' children and their rights in the media", Communication & Society, 1 Novembre 2014.
 * 17) Dayna Berkowitz, "Stop the 'Nazzi': Why the United States Needs a Full Ban on Paparazzi Photographs of Children of Celebrities", Loyola of Los Angeles Entertainment Law Review.
 * 18) Keith.D. Willis, "Paparazzi, Tabloids, and the New Hollywood Press: Can Celebrities Claim a Defensible Publicity Right in Order to Prevent the Media from Following their Every Move?", Texas Review of Entertainment and Sports Law.
 * 19) Michael Mullins, "New Fame in A New Ballgame: Right of Publicity in The Ear of Instant Celebrity".
 * 20) Ellen E. Whitehorn,  "Publicity, Privacy, and Fame: A Comparative Analysis of the Right of Publicity in the United States, Canada, and the U.K., Through the Lens of Kanye West's 'Famous'", Transnational Law & Contemporary Problems.
 * 21) O'Neill Eaton, "Paparazzi/Blogger Face-Off: Opportunity Knocking for A Fair Use Limit?", Cardozo Arts&Entertainment Law Journal.

Lab Discussion Answers

 * Does the article read as well in your assigned language as it does in english?
 * The article that I read in Italian was called Celebrity Privacy. This article reads just as well in Italian as it does in English because the context of every sentence in the article in Italian is very consistent with the context of every sentence in the article in English. However, I noticed that some pieces of information was included in the Italian article that wasn't mentioned in the English article. Also, certain information, such as the Spain portion, was omitted in the Italian article.
 * Are key concepts and terms expressed as well as in the version in your assigned language as they are in english?
 * The key concepts and terms expressed in Italian are consistent with those expressed in English, although there were a few terms that were different. I changed these terms in order to be consistent with those terms used in the English version of the article.
 * What ideas do you have to improve this article ?
 * Some of the terms in the Italian article need to be changed in order to have a meaning that is consistent with the terms used in the English article. The pieces of information from the Italian article that wasn't included in the English article should be excluded. The Spain portion in the article should definitely be included in the Italian version of the article in order to have the same information as that in the English article.

Week 5 Virtual Lab Discussion
Giocattoli collegati sono dispositivi abilitati a Internet con Wifi, Bluetooth o altre funzionalità integrate. Questi giocattoli, che può o non può essere giocattoli intelligenti, offrono un'esperienza personalizzata per i bambini attraverso un software incorporato che include funzioni di riconoscimento vocale e ricerca web. Un giocattolo connesso di solito raccoglie informazioni sugli utenti volontariamente o involontariamente,  il che solleva preoccupazioni sul tema della privacy. I dati raccolti dai giocattoli collegati sono generalmente archiviati in un database, dove le aziende che producono giocattoli collegati possono utilizzare i dati per i propri scopi.

Contenuto

1 Raccolta di informazioni

1.1 Tipi di informazioni che possono essere raccolte

1.2 Modi comuni di raccolta

2 Problemi relativi alla privacy

2.1 Violazioni di dati precedenti

2.1.1 Perdita di dati CloudPets

2.1.2 Violazione dei dati VTech

2.2 Condivisione dei dati

2.3 Conservazione dei dati

2.4 Divieto la mia amica Cayla in Germania

3 Leggi relative ai giocattoli collegati

3.1 Legge sulla protezione della privacy online dei minori

3.2 Sezione 5 della Federal Trade Commission Act

4 Vedi anche

5 Riferimenti

Tipi di informazioni che possono essere raccolte
Diverse informazioni possono essere raccolte dai giocattoli collegati dei bambini, compreso le informazioni di genitori e bambini.

Le informazioni che possono essere raccolte dai bambini includono:


 * Data di nascita, nome e sesso
 * Foto del profilo
 * Messaggi vocali, messaggi di chat e foto inviati dai bambini
 * Password dell'account
 * Luogo fisico
 * Cronologia chat e cronologia navigazione Internet

Le informazioni che possono essere raccolte dai genitori includono:


 * Indirizzo e-mail e indirizzo postale
 * Sesso
 * Foto del profilo
 * Messaggi vocali, messaggi di chat e foto inviati dai genitori
 * Password dell'account e domande per il recupero della password
 * Informazioni sulla carta di credito
 * Numero di telefono
 * I password di Wi-Fi  e indirizzi IP

Modi comuni di raccolta
La raccolta di informazioni da parte dei giocattoli collegati può avvenire volontariamente o involontariamente. Le modalità comuni di raccolta delle informazioni includono:


 * Informazioni compilate dagli utenti durante la creazione di un account
 * Interazione con i giocattoli
 * Connessione a reti Wi-Fi o cellulari

Problemi relativi alla privacy
Le persone temono che le informazioni sui bambini non siano adeguatamente protette a causa di precedenti violazioni dei dati. Le informazioni raccolte dell’azienda produttrici di giocattoli sono generalmente accessibili al pubblico con poca crittografia sul sistema a causa della mancanza di consapevolezza della privacy delle informazioni.

Violazioni di dati precedenti
Diverse violazioni dei dati sono avvenute per quanto riguarda i giocattoli connessi, il che solleva preoccupazioni nella società in merito ai metodi che le società di giocattoli usano per proteggere le informazioni dei bambini.

Perdita di dati CloudPets
Nel 2017, i giocattoli CloudPets dell'azienda Spiral Toys hanno subito una significativa perdita di dati nel suo database. CloudPets archivia tutte le informazioni raccolte dai peluche in un database online. Secondo l'esperta di sicurezza informatica Troy Hunt, sono stati esposti oltre 820.000 account utente e oltre 2,2 milioni di messaggi vocali, sia di bambini e di genitori, sono stati divulgati durante la grave violazione dei dati di CloudPets. La causa della perdita di dati è dovuta al database non sicuro utilizzato da Spiral Toys per archiviare le informazioni raccolte. Il database era facilmente accessibile al pubblico prima che si verificasse la perdita di dati.

Sebbene il database non sia più accessibile pubblicamente, Spiral Toys non ha informato i propri utenti in merito alla perdita di dati, che costituisce una violazione della legge sulla notifica di violazione della sicurezza in California.

Violazione dei dati VTech
Nel novembre 2015, VTech ha subito una grave violazione dei dati sul proprio sistema di archiviazione delle informazioni, in cui gli hacker hanno utilizzato un'iniezione SQL, che è "un attacco di iniezione in cui un utente malintenzionato può eseguire istruzioni SQL dannose (comunemente definite anche payload dannose) che controllare il server di database di un'applicazione Web (anche comunemente noto come Sistema di gestione di database relazionali - RDBMS) ", per ottenere l'autorizzazione completa al database in cui può accedere ai dati personali di bambini e genitori.

Secondo il rilascio di dati pubblici di VTech, circa 4,8 milioni di account genitore e circa 6,4 milioni di profili relativi a bambini sono stati divulgati in tutto il mondo in molti dei loro prodotti. I dati compromessi durante la violazione includono nome, indirizzo e-mail, password, domanda segreta e risposta per il recupero della password, indirizzo IP, indirizzo postale e cronologia dei download; nessuna informazione relativa alla carta di credito o numero di previdenza sociale è stata memorizzata nello stesso database. Gli Stati Uniti hanno sofferto di più a causa della violazione dei dati, con 2,2 milioni di conti principali e 2,9 milioni di profili di minori registrati negli Stati Uniti, seguiti da Francia, Regno Unito e Germania. Un uomo di 21 anni del Berkshire è stato arrestato per l'hacking.

Condivisione dei dati
La condivisione dei dati tra produttori di giocattoli e altre società ha destato preoccupazione per la privacy dei dati personali raccolti dai giocattoli connessi. Le conversazioni e le interazioni tra bambini e giocattoli vengono generalmente registrate dai giocattoli e inviate al server cloud del produttore di giocattoli.

La società di giocattoli che ha prodotto la mia amica Cayla e i-Que Intelligent Bot, Genesis Toys, condivide i suoi dati vocali raccolti dai giocattoli con Nuance Communications al fine di migliorare la loro tecnologia di riconoscimento vocale. Nuance Communications ha la reputazione di vendere soluzioni biometriche a forze armate, di intelligence e di forze dell'ordine, che viene preso in considerazione per problemi di privacy relativi ai giocattoli connessi.

Allo stesso modo, Hello Barbie prodotta da Mattel, Inc. utilizza le tecnologie di riconoscimento vocale fornite da ToyTalk con sede in California. I dati raccolti da Hello Barbie sono attivamente condivisi tra Mattel e ToyTalk.

Conservazione dei dati
Anche la conservazione dei dati delle informazioni raccolte dai giocattoli collegati è un problema da considerare. Secondo la legge sulla protezione della privacy online dei minori, "un operatore di un sito Web o di un servizio online deve conservare le informazioni personali raccolte online da un bambino solo per il tempo ragionevolmente necessario per soddisfare lo scopo per il quale sono state raccolte. L'operatore deve eliminare tali informazioni utilizzando misure ragionevoli per proteggere dall'accesso non autorizzato o dall'uso delle informazioni in relazione alla sua cancellazione."

Il Consiglio dei consumatori norvegese ha condotto un'indagine sui termini di utilizzo e le politiche sulla privacy di mia amica Cayla e i-Que Intelligent Bot nel 2016. Hanno scoperto che le politiche sulla privacy non menzionano in modo specifico per quanto tempo i dati verranno conservati dopo che gli utenti smetteranno di utilizzare il servizio o l'eliminazione dell'account. In particolare, la politica sulla privacy di mia amica Cayla menziona che "non è sempre possibile rimuovere o eliminare completamente tutte le informazioni dai nostri database senza alcuni dati residui a causa di backup e altri motivi"."

Divieto la mia amica Cayla in Germania
All'inizio del 2017, la Federal Network Agency tedesca, Bundesnetzagentur, ha vietato la vendita il possesso del giocattolo collegato My Friend Cayla prodotto da Genesis Toys, affermando che il giocattolo era un dispositivo di trasmissione di informazioni non sicuro e non autorizzato. La mia amica Cayla è il primo giocattolo connesso che è stato bandito dalla Germania. L'agenzia afferma inoltre che qualsiasi giocattolo che trasmette dati, incluse funzionalità come la registrazione di video e voce, senza rilevazione è vietato in Germania. È preoccupato per il potenziale utilizzo del giocattolo come dispositivo di sorveglianza. Il presidente della Bundesnetzagentur, Jochen Homann, afferma che "oggetti che nascondono telecamere o microfoni e che sono in grado di trasmettere un segnale, e quindi in grado di trasmettere dati senza rilevazione, compromettono la privacy delle persone. Ciò vale in particolare per i giocattoli per bambini. La bambola Cayla ha è stato bandito in Germania. Anche per proteggere i più vulnerabili nella nostra società."

L'agenzia sta conducendo ulteriori indagini su altri giocattoli connessi .Nessuna azione è stata fatta verso le famiglie che hanno il giocattolo. La Federal Network Agency ha consigliato ai genitori di distruggere immediatamente il giocattolo per evitare potenziali rischi nel comprendere la riservatezza dei dati personali.

Leggi relative ai giocattoli collegati
Leggi federali che sono comunemente associate ai giocattoli collegati tra cui la legge sulla protezione della privacy online dei bambini (COPPA) e la sezione 5 della legge sulla Federal Trade Commission. Entrambi gli atti sono applicati dalla Federal Trade Commission in merito alla raccolta di dati personali dei bambini.

Legge sulla protezione della privacy online dei bambini
I giocattoli, che sono in grado di connettersi a Internet in vari modi, sono soggetti al regolamento di legge del COPPA (Children's Online Protection Protection Act). COPPA offre ai genitori il controllo su quali informazioni vengono raccolte online dai loro figli. I siti web sono tenuti a chiedere autorizzazioni verificabili dai genitori prima di ricevere informazioni personali online da bambini di età inferiore ai 13 anni. Se i dati vengono trasferiti a una terza parte, la terza parte deve procedere con le stesse fasi per proteggere i dati. La violazione di COPPA è soggetta a sanzioni civili fino a $40.654 per incidente.

Sono state espresse preoccupazioni in merito alla protezione della COPPA per i giocattoli connessi, in quanto i giocattoli acquistati nei negozi al dettaglio non sono direttamente soggetti alla protezione della legge della COPPA.

Altre fonti di preoccupazione riguardano la conformità delle società di giocattoli connessi in merito alla COPPA. L'Electronic Privacy Information Center, la campagna per un'infanzia senza pubblicità, il Center for Digital Democracy e l'Unione dei consumatori hanno presentato un reclamo alla Federal Trade Commission riguardo a come mia amica Cayla e I-Que Intelligent Bot prodotti da Genesis Toys abbiano violato il leggi della COPPA. La denuncia menziona la condivisione dei dati tra Genesis Toys e Nuance Communications. Inoltre, riguarda il modo in cui Nuance Communications non menziona direttamente la conformità con COPPA.

Sezione 5 della Federal Trade Commission Act
"Gli atti o le pratiche ingiusti o ingannevoli nel commercio o che incidono sul commercio" sono dichiarati illegali dalla sezione 5 della legge sulla Federal Trade Commission. La Federal Trade Commission ha utilizzato la sua sezione 5 per proteggere la privacy e i dati personali dei consumatori. Le società di giocattoli collegati potrebbero potenzialmente violare la legge FTC raccogliendo, proteggendo e abusando impropriamente di dati e informazioni raccolti dai giocattoli.

Guarda anche

 * Giocattolo intelligente
 * La mia amica Cayla
 * Chatbot
 * Giocattolo

Riferimenti
17. “Federal Trade Commission Act.” su Federal Trade Commission Act | Federal Trade Commission, ( https://www.ftc.gov/enforcement/statutes /federal-trade-commission-act),                    URL consultato 20 Aprile 2017.
 * 1) “Consumer and Privacy Issues in Internet-Connected Toys.”, (https://fil.forbrukerradet.no/wp-content/uploads/2016/12/toyfail-report-desember2016.pdf), URL consultato 13 Aprile 2017.
 * 2) Joe O’Shea, “’Toys can be directed to take pictures, video, audio, and you will have no idea it is happening'- Irish cyber security expert warns parents” Independent.ie, 3 Novembre 2016, ( http://www.independent.ie/life/family/parenting/toys-can-be-directed-to-take-pictures-video-audio-and- you-will-have-no-idea-it-is-happening-irish-cyber- security-expert-warns-parents-35183365.html), URL consultato 24 Marzo 2017.
 * 3) Bill Nelson, “Children's Connected Toys: Data Security and Privacy Concerns.”, Homeland Security Digital Library, (https://www.hsdl.org/?abstract&did=797394), URL  consultato 13 Aprile 2017.
 * 4) Samuel Gibbs, “Privacy fears over 'smart' Barbie that can listen to your kids”  su The Guardian, 13 Marzo 2013, (https://www.theguardian.com/technology/2015/mar/13/smart-barbie-that-can-listen-to-your-kids-privacy-fears-mattel), URL consultato 26 Marzo 2017.
 * 5) Troy Hunt, “Data from Connected CloudPets Teddy Bears Leaked and Ransomed, Exposing Kids' Voice Messages.” 2017, (https://www.troyhunt.com/data-from-connected-cloudpets-teddy-bears-leaked-and-ransomed-exposing-kids-voice-messages/), URL consultato 11 Aprile 2017.
 * 6) Selena Larson, “Stuffed toys leak millions of voice recordings from kids and parents” su CNN Tech, 27 Febbraio 2017, (http://money.cnn.com/2017/02/27/technology/cloudpets-data-leak-voices-photos/), URL consultato 24 Marzo 2017.
 * 7) “What Is SQL Injection (SQLi) and How to Fix It.”, su Acunetix, (https://www.acunetix.com/websitesecurity/sql-injection/), URL consultato 12 Aprile 2017.
 * 8) “Data Breach On VTech Learning Lodge and Resumption of Trading.”, (http://www.hkexnews.hk/listedco/listconews/sehk/2015/1130/LTN20151130247.pdf), URL consultato 13 Aprile 2017.
 * 9) “FAQ about Cyber Attack on VTech Learning Lodge (Last Updated: 11:30, December 16, 2016, HKT).”, su VTech,  (https://www.vtech.com/en/press_release/2016/faq-about-cyber-attack-on-vtech-learning-lodge/#10), URL consultato 12 Aprile 2017.
 * 10) “FEDERAL TRADE COMMISSION Washington, DC 20580 In the Matter of Genesis Toys and Nuance Communications.”, FEDERAL TRADE COMMISSION Washington, DC 20580 In the Matter of Genesis Toys and Nuance Communications.
 * 11) 16 C.F.R 312.10.
 * 12) “Privacy Policy.” , su My Friend Cayla, (https://www.myfriendcayla.com/privacy-policy), URL consultato 4 Maggio 2017.
 * 13) Justin Huggler, “Germany Bans Internet-Connected Dolls over Fears Hackers Could Target Children.”  su The Telegraph, 2017, (http://www.telegraph.co.uk/news/2017/02/17/germany-bans-internet-connected-dolls-fears-hackers-could-target/), URL consultato 27 Aprile 2017.
 * 14) “Bundesnetzagentur Removes Children's Doll ‘Cayla’ from the Market.”,  su Bundesnetzagentur Press, (https://www.bundesnetzagentur.de/SharedDocs/Pressemitteilungen/EN/2017/17022017_cayla.html), URL consultato 27 Aprile 2017.
 * 15) “Complying with COPPA: Frequently Asked Questions.”, su Complying with COPPA: Frequently Asked Questions | Federal Trade Commission, ( https://www.ftc.gov/tips-advice/business-center/guidance/complying-coppa-frequently-asked-questions#General Questions), URL consultato 20 Aprile 2017.
 * 16) 16 C.F.R. § 312.8

Lab Discussion Answers

 * Does the article read as well in your assigned language as it does in english?
 * The Italian version of the Wikipedia article reads just as well as it does in the English version of the Wikipedia article,. However, there were a few minor errors. These errors include some omitted information and the lack of consistent usage of words.
 * Are key concepts and terms expressed as well as in the version in your assigned language as they are in english?
 * The key concepts and terms are expressed just as well in the Italian version of the Wikipedia article as they are in the English version of the Wikipedia article.
 * What ideas do you have to improve this article ?
 * It is very important to be consistent when it comes to using words. For instance, there are two ways to describe children in Italian and so one way should be consistently used throughout the article. Also, all the information that is included in the English version of the Wikipedia article should be included in the Italian version of the Wikipedia article.

Week 6/7 Virtual Lab Discussion
Come con molte altre piattaforme in linea, le reti di condivisione di auto affrontano problemi di privacy degli utenti. Le preoccupazioni che circondano le app includono la sicurezza dei dettagli finanziari (che sono spesso richiesti per pagare il servizio) e la privacy dei dettagli personali e della posizione. I problemi di privacy possono anche aumentare durante il viaggio poiché alcuni conducenti scelgono di utilizzare le telecamere rivolte ai passeggeri per la propria sicurezza. Man mano che l'uso dei servizi di ride sharing diventa sempre più diffuso, aumentano anche i problemi di privacy ad essi associati.

Storia
Il concetto di condivisione di auto esiste dalla seconda guerra mondiale. [1] È stato solo intorno agli anni '90 quando i programmi hanno iniziato a digitalizzarsi. Alcuni dei primi programmi telefonici di corrispondenza delle corse sono stati Bellevue Smart Traveller dell'Università di Washington, Los Angeles Smart Traveller della Commuter Transportation Services di Los Angeles e Rideshare Express di Sacramento Rideshare. [1] Tuttavia, in questi programmi basati sul telefono i costi operativi hanno iniziato a superare i loro ricavi ed è stata proposta un'alternativa, partite di viaggio guidate da Internet e via e-mail. Questo programma è stato testato in un campus chiuso ed era disponibile solo per le persone legate all'Università di Washington, che si è rivelato di grande successo. Altri due programmi, ATHENA e MINERVA, erano entrambi computerizzati ma hanno avuto finali senza successo. [1] Quando Internet è stato creato negli anni '90, è stato creato l'abbinamento delle corse online. I siti Web originariamente avevano elenchi o forum da cui le persone potevano ottenere informazioni per le opzioni di car pooling, ma Internet ha fornito la possibilità di sviluppare piattaforme, che erano più dinamiche e interattive. Questo concetto non ha avuto successo perché la meccanica non era diversa dall’auto di gruppo tradizionale, solo la possibilità di trovarli era stata resa più facile. Poiché l’auto di gruppo e il condivisione di auto non erano un'opzione molto popolare, la popolazione più piccola che partecipava aveva già fissato gli ordini del giorno, quindi il tempismo non era utile a coloro che avevano bisogno di trasporto al di fuori di un normale tragitto giornaliero lavorativo. Le aziende su larga scala hanno iniziato a interessarsi a collaborare con società di corrispondenza dell’auto al fine di diffondere la piattaforma di condivisione di auto che sta guadagnando più trazione poiché la disponibilità della tecnologia mobile e quindi l'accessibilità non da un punto fermo sta diventando più importante.

Funzioni dell’ingresso dell'utente
Le applicazioni di condivisione dell’auto hanno diverse funzioni dell’ingresso dell'utente comuni:


 * Gli utenti possono inserire la loro destinazione di ritiro.
 * Gli utenti possono inserire la loro destinazione di riconsegna.
 * Gli utenti possono salvare un indirizzo di casa o di lavoro.
 * Gli utenti possono salvare luoghi unici se vengono visitati frequentemente.
 * Gli utenti possono anche individuare la loro posizione esatta sulla mappa.
 * Gli utenti possono salvare i dati della propria carta di credito per un facile accesso.
 * Gli utenti possono invitare i loro amici che l'app estrae dalle informazioni di contatto del telefono.
 * Gli utenti possono creare il proprio profilo.
 * Gli utenti possono vedere i profili dei loro potenziali conducenti e tutte le recensioni che ne derivano.

Le società di condivisione di auto hanno anche diverse funzionalità di tracciamento che non sono chiare in termini di quali informazioni sugli utenti vengono raccolte:


 * L'applicazione si connette e traccia automaticamente la posizione corrente dell'utente e le aree circostanti, quindi quando l'app si apre, viene immediatamente aperta una mappa accurata mentre la home page e la posizione dell'utente vengono immediatamente tracciate.
 * Gli indirizzi recenti che sono stati impostati come luoghi di ritiro o di riconsegna vengono conservati nella cronologia delle ricerche.
 * Consentendo all'app di connettersi ai dati personali memorizzati nel telefono, come l'accesso ai contatti, è possibile consentire all'app di accedere a qualcosa di più dei semplici numeri di telefono (indirizzi, informazioni personali) che sono stati memorizzati nel contatto nel telefono.

Privacy di Uber
Uber ha un'opzione in cui la privacy degli utenti può essere potenzialmente dimenticata e questi sono a conoscenza dei dati che stanno raccogliendo dall'utente e sono trasparenti: [2]


 * Possibilità di condividere o annullare la condivisione della posizione live e di avere le impostazioni di posizione sempre attive.
 * Possibilità di ricevere notifiche sul tuo account e sul viaggio.
 * Possibilità di rimuovere i contatti archiviati che aggiunge un altro modo che può collegare due persone insieme se qualcuno sta monitorando le informazioni di qualcuno.
 * Possibilità di condividere i dettagli del viaggio con i 911 in caso di emergenza.
 * Possibilità di sincronizzare il calendario personale con l'app.

Privacy di Lyft
Secondo l'Informativa sulla privacy di Lyft, [3] le informazioni che raccolgono includono:


 * Informazioni di registrazione fornite loro (nome, e-mail, numero di telefono)
 * Se per registrarti viene utilizzato un account di social media, verranno utilizzate le informazioni di quel profilo (nome, sesso, immagine del profilo, amici)
 * Qualsiasi informazione che l'utente sceglie di inserire nel profilo
 * Informazioni di pagamento per addebitare i ciclisti (sebbene le informazioni sulla carta di credito non siano memorizzate da loro)
 * Qualsiasi interazione con il team di supporto
 * Informazioni fornite durante l'applicazione del conducente (data di nascita, indirizzo, sicurezza sociale, informazioni sulla licenza, ecc.)
 * Informazioni di pagamento per pagare i conducenti
 * Informazioni sulla posizione, comprese le posizioni salvate
 * Informazioni sul dispositivo su cui viene utilizzata le app
 * Dati di utilizzo
 * Chiamate e messaggi tra motociclisti e conducenti
 * Risposta
 * Contatti (se l'utente lo consente)
 * Cookies

Fotocamera all'interno dell'auto
Di recente è stata implementata la presenza di telecamere fisiche nei veicoli in condivisione. Prima di questo, le uniche telecamere collegate alle auto erano le telecamere del traffico e le auto della polizia. Tuttavia, c'è stato un aumento della quantità di telecamere a registrazione continua che non si limitano a sorvegliare la strada e tenere traccia di ciò che accade fuori dall'auto. L'implementazione di telecamere all'interno delle auto per registrare le interazioni tra guidatori e motociclisti è qualcosa di nuovo. Tuttavia, le persone sono preoccupate per la loro privacy perché questa registrazione continua durante la durata del viaggio e non consentono verbalmente alla registrazione. Tuttavia, acconsentono a stare nell'auto di una persona, quindi devono rispettare le regole del conducente. Esistono regole federali sulle registrazioni audio, le leggi federali richiedono solo il "consenso di una parte". [Citazione necessaria]

Politiche governative sulla registrazione
Secondo l'Omnibus Crime Control and Safe Streets Act del 1968, esistono politiche riguardanti la registrazione di conversazioni audio, inclusi chiarimenti sulla regola del "consenso di una parte" che ne deriva. Per quanto riguarda le conversazioni audio, è illegale registrare una conversazione per la quale non si sta partecipando. Tuttavia, è consentito registrare se sono loro stessi membri della conversazione, senza dover ricevere il consenso dall'altra parte o doverglielo permettere sappi che sta accadendo una registrazione.

Il potenziale abuso del rilevamento della posizione
Esistono diverse aree in cui i dati potrebbero essere potenzialmente utilizzati in modo improprio dell'applicazione che conosce la posizione del ciclista. Dal momento che i dati di viaggio vengono raccolti, se la società di ride sharing ha partnership con aziende, i loro partner possono utilizzare i dati per prevedere le posizioni future ed essere in grado di individuare gli interessi e il mercato di un individuo nei loro confronti. [4] [5] Le aziende possono raccogliere informazioni su quali tipi di negozi e quali marchi sono più visitati da un utente e possono creare un profilo online, tracciabile. Questo può riguardare anche le società pubblicitarie, che possono indirizzare gli interessi personali e alterare le loro interazioni online per iniziare a mostrare annunci che sono adatti e specifici verso il luogo in cui l'utente ha visitato. *citazione*

Ci sono alcuni casi in cui potrebbero sorgere cattive implicazioni. Se l'utente dovesse prendere parte a qualcosa relativo ai suoi punti di vista politici, le aziende possono conservarlo per informazioni successive e potenzialmente usarlo contro l'utente se entra in contatto con l'azienda in un contesto professionale. Ciò può valere anche per le affiliazioni mediche, religiose o legali, per cui la posizione e i luoghi visitati di un utente non possono essere giustificati se guardati da una prospettiva esterna.

Relativamente più al profilo online creato dall'utente, se una persona si affida esclusivamente ai servizi di condivisione delle corse per spostarsi, è possibile tenere traccia di quanto tempo l'utente è stato lontano dalla propria casa e quanto è lontano dalla propria casa. Questa diventa un'opportunità per le persone di perseguitare o derubare l'utente perché sanno quando è il momento ideale in cui le persone non sono a casa. * citazione * Guardando su una scala più ampia, in base ai dati demografici dell'area con cui interagisce un utente, se visita frequentemente gli stessi negozi all'interno di una determinata area, è possibile presumere informazioni, come il reddito stimato. *citazione*

Gli utenti hanno la possibilità di salvare un indirizzo di casa o di lavoro per un facile accesso. Molto spesso, gli utenti inseriscono il proprio indirizzo effettivo, ma in alcuni casi è noto che gli utenti inseriscono un indirizzo a un paio di strade di distanza, solo per la loro sicurezza nel caso in cui i dati vengano trapelati. Tuttavia, sebbene questo sia un livello di deviazione molto semplice, mettere un indirizzo di casa a un paio di strade di distanza fornisce comunque una posizione generale di dove si trova l'utente.

Applicazioni con riconoscimento della posizione
Gli individui si preoccupano di come, cosa, quando e dove vengono archiviate le informazioni sulla loro posizione, nonché in che misura gli altri hanno accesso ad esse. Non solo per quanto riguarda le applicazioni di condivisione delle corse, ma tutte le applicazioni che hanno una sorta di condivisione abilitata, ci sono diversi tipi di applicazioni che riconoscono la posizione. La ricerca basata sulla posizione (LBS) si verifica quando il monitoraggio di un utente restituisce oggetti ed edifici intorno alla posizione corrente dell'utente per essere tracciati. Viene tracciata una mappa con l'orientamento degli edifici circostanti per determinare una posizione. [6] I servizi di geolocalizzazione stanno monitorando l'utente con un'impronta ambientale. È una stima della posizione di un utente. Il rilevamento mobile è il processo di individuazione del dispositivo fisico dell'utente, che dispone di sensori e informazioni che possono essere raccolte. La condivisione della posizione è uno stato volontario in cui l'utente è in tempo reale e la sua posizione viene costantemente aggiornata e tracciata.

Utilizzo delle informazioni dell'utente
Guardando di più alle applicazioni e al modo in cui un utente accede al servizio di condivisione delle corse, una volta che un utente inserisce i dati nell'app, questa sarà accessibile sul web per sempre. Anche se cancellano le informazioni o cancellano il proprio account, le informazioni sono state create su una piattaforma online e ora esistono che l'utente acconsenta o meno. Queste applicazioni richiedono informazioni sull'utente come numero di telefono, e-mail e immagine del profilo, tutte funzionalità che possono essere utilizzate per risalire all'identità dell'utente. Una volta che queste informazioni si trovano nel database dell'applicazione, è possibile accedervi dall'applicazione e indirettamente da qualsiasi partner dell'app. La maggior parte delle app ha il pagamento addebitato e completato prima che un utente possa essere connesso alla propria corsa. Gli utenti hanno la possibilità di memorizzare le informazioni della carta di credito per un facile accesso invece di dover inserire ripetutamente le informazioni di pagamento. Sebbene sia presente un ulteriore livello di sicurezza, come il passcode o l'ID touch prima di ogni transazione, ciò non garantisce la sicurezza di queste informazioni nell'app. Assicura solo che la transazione in corso sia effettuata con il consenso dell'utente.

Ricerca immagini inversa
Gli utenti possono inserire un'immagine del profilo nelle loro applicazioni. In questo modo si ha l'intenzione di aiutare i conducenti a individuare i motociclisti previsti. Tuttavia, ciò può causare un problema perché se in qualche modo l'immagine di un ciclista viene salvata e caricata sul web, è possibile stabilire connessioni ad account personali. Ad esempio, con l'algoritmo avanzato di riconoscimento facciale di Facebook, è più facile identificare le identità delle persone da immagini esterne.

Distribuzione del rumore
I ricercatori sono giunti a una conclusione che introduce una soluzione per questi problemi che è un sistema che aiuta sia con la privacy dei dati che con l'anonimato dell'utente. [7] La soluzione è un programma che crea una distribuzione del rumore in modo da compensare la posizione di un utente. Fondamentalmente sta mettendo la posizione dell'utente attraverso una crittografia e segnalando quella posizione che solo il sistema sa leggere, quindi non sta manipolando la posizione effettiva, ma solo il modo in cui i dati vengono immessi nel sistema. Questa soluzione è già stata implementata in due principali sistemi operativi, Mac OS e Linux. Questa soluzione aiuta coloro che sono sospettosi dell'utilizzo di queste applicazioni di condivisione delle corse a causa del timore che la loro privacy venga invasa o che i dati vengano potenzialmente rubati, ma questo software ha dimostrato di poter gestire la protezione dei dati oltre a mantenere anonimo l'utente. È più simile a un ulteriore livello di sicurezza che crea un'altra coperta per nascondere l'utente.

K-anonimato
K-anonymity funge da server di anonimizzazione, che è un server di terze parti affidabile che si occupa di fornire copertura anonima per gli utenti. Il K-anonimato viene utilizzato per preservare la privacy della posizione creando un mantello di posizione senza conoscere la posizione effettiva dell'utente. [8] Il software tenta di trovare un numero di utenti vicino agli utenti effettivi perché in tal caso le posizioni esatte non potrebbero essere correlate all'utente originale in questione e queste diverse posizioni che non possono essere identificate agli utenti nelle immediate vicinanze proteggerebbero l'utente originale. Non c'è modo di distinguere tra tutti gli utenti. [8]

Sistemi di interferenza fuzzy
Un'altra soluzione consiste nel provare a utilizzare sistemi di interferenza fuzzy quando si tratta di servizi geografici mobili. [9] Questa soluzione utilizzerebbe dettagli diversi per identificare l'utente che non sarebbe incline a organizzazioni che abusano delle informazioni ottenute. Attualmente, i servizi basati sulla localizzazione possono rivelare diverse informazioni sensibili, come le istituzioni religiose più vicine, che possono rivelare l'identità dell'utente, che le organizzazioni utilizzano per scopi puramente commerciali. Il documento propone una soluzione, l'anonimizzazione, che protegge i dati dell'utente in caso di violazioni accidentali. C'è una spiegazione del sistema di inferenza fuzzy e come funziona * spiegare come funziona * e poi il potenziale metodo di implicazione nei tassisti per vedere se questo è un modo efficace per proteggere le informazioni delle persone perché non esiste un progetto concreto con anonimizzazione che ha dimostrato di funzionare bene. Esistono diversi livelli di precisione che il sistema di localizzazione può restringere a un utente. Questi sistemi trasformano i dati quantitativi in ​​dati qualitativi che oscurerebbero l'identità e la posizione dell'utente. Dopo un'implementazione di prova con i tassisti, sono emerse diverse complicazioni, per lo più interpretazioni errate umane, ma in futuro, investire più tempo in questa soluzione e combinarla con soluzioni già esistenti potrebbe fornire una soluzione più efficace. Per coloro che hanno paura che le loro posizioni vengano tracciate e che vengano utilizzate per risalire all'utente, questa soluzione rende i dati dell'utente confusi, quindi se vengono tracciati, non è completamente preciso. Ci sono tabelle di dati che mostrano le distanze sperimentali di quanto vicino fosse un software di tracciamento a coloro che avevano implementato la soluzione fuzzy. Questa soluzione assume un approccio diverso perché non risolve del tutto il problema di come proteggere completamente la privacy dell'utente, ma ci sta lavorando poiché la soluzione non ha avuto abbastanza tempo per maturare, in quanto è solo in fase introduttiva. Mette in luce il fatto che il software di localizzazione non è ancora privato anche quando sono state prese soluzioni per provare a superare questa soluzione, ma lascia un finale aperto perché finisce con più ricerca e risorse (e specificatamente detto quali aree potrebbe essere sviluppato meglio) potrebbe espandersi ulteriormente ed essere sviluppato meglio. [10]

Trasformazione della posizione
Una soluzione proposta è un modello che stimerebbe quanto sarebbe difficile per le fonti esterne mettere le mani sulle informazioni private di qualcuno. Sono stati proposti diversi meccanismi che sarebbero utili per nascondere i dati, tra cui l'offuscamento della posizione, la perturbazione, la confusione e la soppressione e le tecniche crittografiche. [6]

Offuscamento della posizione
Offuscare la posizione di un utente significa offuscare la posizione dell'utente. Le coordinate di posizione di un utente vengono ancora preservate, tuttavia la precisione è stata ridotta. [11] Tuttavia, questa non può essere una soluzione completa perché trascurerebbe l'intera ragione dei servizi basati sulla posizione. Quindi essere selettivi in ​​ciò che un'applicazione sta offuscando, aiuterebbe con la protezione. [6] Esiste un programma, chiamato NRand algoritmo, che è l'algoritmo che determina la quantità di ostruzione che viene posta sui dati di posizione dell'utente. Ci sono un paio di problemi che sorgono con questo algoritmo, inclusa la determinazione della quantità di rumore da implementare e se la modifica dei dati è sufficiente per alterarli in una forma irriconoscibile dal suo stato originale. [12]

Perturbazione della posizione
Su una mappa, una posizione si blocca su qualcosa nelle immediate vicinanze ma non sulla posizione esatta dell'utente a causa del rumore aggiunto. Con questo livello aggiunto, se c'è un'altra posizione in un intervallo abbastanza vicino, una transizione verrà aggiunta a più posizioni e maschererà tutti i punti di interesse. [6] [12]

Confusione e soppressione
Una posizione fittizia viene impostata come posizione reale. Ciò viene fatto individuando la posizione specifica di un utente e trasformandola in molte altre posizioni, pur mantenendo la posizione reale. La soppressione è un sottoinsieme di queste diverse applicazioni in cui per un breve periodo di tempo, quando un utente entra in un'area, le informazioni dell'utente vengono temporaneamente sospese e l'identità dell'utente viene persa, quindi quando esce nuovamente dall'area protetta, avere una nuova identità. [6]

Tecniche crittografiche
I dati originali non possono essere tracciati perché le informazioni passano attraverso una sorta di interprete crittografico, potrebbero essere trasformate in diversi punti dati. [6]

Guarda anche

 * Auto di gruppo
 * CCTV
 * Telecamere da cruscotto

Riferimenti

 * 1) Nelson D. Chan e Susan A. Shaheen,"Ridesharing in North America: Past, Present, and Future" (PDF), Transport Reviews, Gennaio 2021.
 * 2) "Uber Privacy". su privacy.uber.com. URL consultato il 3 Marzo 2014.
 * 3) Inc, Lyft, "Lyft Privacy Policy", su Lyft. URL consultato il 21 Aprile 2019.
 * 4) Per Hallgren, Claudio Orlandi e Andrei Sabefeld, "PrivatePool: Privacy-Preserving Ridesharing", 2017 IEEE 30th Computer Security Foundations Symposium (CSF). Santa Barbara, CA, IEEE, ISBN 978-1-5386-3217-8, Agosto 2017.
 * 5) Hiroaki Kikuchi e Katsumi Takahashi, "Zipf distribution model for quantifying risk of re-identification from trajectory data" . 2015 13th Annual Conference on Privacy, Security and Trust (PST). IEEE,  ISBN 978-1-4673-7828-4, Luglio 2015.
 * 6) Maria L. Damiani, "Location privacy models in mobile applications: conceptual view and research directions", GeoInformatica, Su ProQuest , Ottobre 2014.
 * 7) Aniket Pingley, Wei Yu, Nan Zhang, Xinwen Fu e Wei Zhao, "A context-aware scheme for privacy-preserving location-based services", Computer Networks, ISSN 1389-1286, Luglio 2012.
 * 8) Pratima Biswas e Ashok Singh Sairam, "Modeling privacy approaches for location based services", Computer Networks, ISSN 1389-1286, Luglio 2018.
 * 9) Mahdi Hashemi e Mohammad Reza Malek, "Protecting location privacy in mobile geoservices using fuzzy inference systems", Computers, Environment and Urban Systems,  ISSN 0198-9715, Luglio 2012.
 * 10) Rui Ji e Yupu Yang, "Smooth support vector learning for fuzzy rule-based classification systems", Intelligent Data Analysis, ISSN 1571-4128. URL consultato il 19 giulio 2013.
 * 11) Mayra Zurbarán, Pedro Wightman, Maria Brovelli,  Daniele Oxoli, Mark Iliffe, Miguel Jimeno, Augusto Salazar, "NRand-K: Minimizing the impact of location obfuscation in spatial analysis", ISSN 1361-1682. URL consultato il 17 Agosto 2018.
 * 12) Jingyu Hua, Wei Tong, Fengyuan Xu, Sheng Zhong, "A Geo-Indistinguishable Location Perturbation Mechanism for Location-Based Services Supporting Frequent Queries",  IEEE Transactions on Information Forensics and Security, ISSN 1556-6013. 2017.

Lab Discussion Answers (Week 6)

 * Look for important terms, concepts, and technical phrases within your assigned article. Do these concepts translate neatly into your language? If not, how can you effectively communicate those topics in your translated article?
 * These concepts translate neatly in Italian. However, there are some terms that can't be translated in a way that their meanings can be matched with those in Italian. For instance, the word "cookies" is very difficult to translate because the Italian word for cookies is "biscotti", which has a connotation that is associated with food and not what the article is referring to. In order to effectively communicate these topics in my translated article and keep the meanings of the terms consistent, I had to leave terms like "cookies" in English.


 * How confident are you in translating your assigned article & what resources are available to you if you get stuck? Remember, you do not need to be an expert in your language to translate, but should feel comfortable asking for help when needed.
 * I'm moderately confident in translating my assigned article. Whenever I get stuck, Google Translate is helpful. Also, searching up generic resources from the internet that uses the word that I intend to translate helps me with determining whether the format of my translated word or phrase is correct. Furthermore, breaking the phrases down into smaller chunks really helps with constructing the translation of that word or phrase.
 * English Wikipedia has style manuals to help editors maintain consistency and readability. What writing resources are available on your language Wikipedia?
 * There aren't really any writing resources available in Italian Wikipedia.
 * Readability is important when writing a Wikipedia article. What strategies can you use or what adjustments can you make to facilitate your potential viewers' comfort when reading the article?
 * The adjustments that I make in order to facilitate my potential viewers' comfort when reading the article is making sure the context of the Italian version of the Wikipedia article is the same as the English version of the Wikipedia article. Doing this helps prevent misinterpretations of the article. Furthermore, checking the article to make sure the grammar of the article is correct is important in order for the context of the article to be correct.

Week 7 Virtual Lab Discussion Answers

 * What are some reasons you might not want to use a company's website as the main source of information about that company?
 * It's not a good idea to use a company's website as the main source of information about that company because the information posted on their website tends to be biased. For instance, companies tend to use words that have very positive connotations when describing the mission of their company. They're not going to post any negative details that could potentially cause them to lose some clients and so they're going to make their company look great for clients on their website. Furthermore, they tend to include information that is condensed and not too thorough. The section that could contain a bit more details about the company is the FAQ section.
 * What is the difference between a copyright violation and plagiarism?
 * Plagiarism refers taking someone's work or ideas without giving credit. According to the Wikipedia Education Training module for plagiarism, the types of plagiarism include unattributed plagiarism, plagiarism of cited sources, and close-paraphrasing. In general, plagiarism can occur through copying the text from another source, keeping the exact format of a phrase while citing that phrase, and changing the structure of a phrase. Copyright violation refers to copying information from a source without permission. Such actions can lead to legal consequences.
 * What are some good techniques to avoid close paraphrasing and plagiarism within a translated article?
 * Some good techniques to avoid close paraphrasing and plagiarism is by putting the information in your own words from scratch and checking to make sure that your paraphrased version of a source doesn't match that source by context nor by terms. Being able to craft unique sentences that are distinct from those sentences in sources requires a lot of time and so time is important for this. Most importantly, include the citations of those sources.
 * What are a few differences you notice between english citations and the citations in your assigned language?
 * The few differences that I notice between english citations and Italian citations are that the order in which the name of the author is written in the citation is different in Italian. There are several restrictions as to how the names of authors can be written, such as the era in which those authors come from. Sometimes, pronouns can be used in the names of authors that come from modern times. In english citations, on the other hand, the format of citations is very consistent, regardless of what era the authors come from. English citations can vary by the type of citation format, such MLA. However, english citations don't have as many restrictions as those in Italian citations.