goglobalwithtwitterbanner

Norme sulla diffusione di materiali frutto di hackeraggio

Panoramica

Ottobre 2020

Il ricorso all'hackeraggio per carpire informazioni da sistemi informatici privati può servire a manipolare la conversazione pubblica e mina la sicurezza online di tutti. Non tolleriamo tentativi di compromissione o violazione di sistemi informatici. Pertanto, non autorizziamo l'uso dei nostri servizi per diffondere direttamente contenuti ottenuti tramite hackeraggio da parte di persone o gruppi associati a un attacco informatico. Inoltre, potremmo contrassegnare i Tweet che contengono materiali frutto di hackeraggio, o che vi rimandano, per aiutare gli utenti a riconoscere l'autenticità o l'origine di questi materiali e per fornire informazioni aggiuntive.

Nota: al materiale frutto di hackeraggio o alle azioni di individui associati a un attacco informatico possono applicarsi altre parti delle Regole di Twitter. Ad esempio:

  • Le nostre Norme sulle informazioni private coprono la condivisione di informazioni private senza consenso, indipendentemente da come siano state ottenute.
  • Le stesse Norme sulle informazioni private coprono inoltre i casi di minacce, richiesta di ricompense o incoraggiamenti volti a esporre le informazioni private di qualcuno, anche attraverso l'hackeraggio.
  • Le nostre Norme sulla nudità non consensuale coprono la condivisione di foto o video intimi di una persona realizzati o diffusi senza il suo consenso.

Che cosa costituisce violazione di queste norme?

Definiamo "attacco informatico" l'intrusione in un computer, una rete o un dispositivo elettronico, così come l'accesso non autorizzato o che superi i limiti dell'autorizzazione. Ecco alcuni comportamenti associati alla produzione di materiali che, secondo queste norme, sarebbero considerati frutto di hackeraggio:

  • Accedere senza autorizzazione o superando i limiti dell'autorizzazione (ad esempio quella concessa a una persona interna a un'organizzazione) a un computer, una rete o un dispositivo elettronico oppure intercettarli, anche con violazioni o intrusioni. 
  • Divulgare al di fuori di reti o sistemi approvati materiali a cui si accede in modo legittimo.
  • Divulgare materiali laddove vi siano prove che sono stati ottenuti tramite malware o ingegneria sociale.

Per stabilire se è avvenuto un hackeraggio ci serviamo di una serie di prove, tra cui le segnalazioni delle vittime, le rivendicazioni da parte di un hacker o gruppo di hacker, le informazioni fornite da terze parti (comprese le forze dell'ordine), i nostri sistemi e dati ove disponibili e pertinenti, nonché ogni altra informazione affidabile disponibile pubblicamente.

Definiamo "materiali frutto di hackeraggio" le informazioni ottenute tramite un hackeraggio. In base a queste norme, queste informazioni non devono essere necessariamente informazioni personali identificabili perché possano qualificarsi come materiali frutto di hackeraggio. 

La diffusione di materiali comprende:

  • la pubblicazione su Twitter di contenuti frutto di hackeraggio (ad esempio nel testo di un Tweet o in un'immagine);
  • la pubblicazione di Tweet che includono link a contenuti frutto di hackeraggio ospitati su altri siti Web.

Diffusione diretta di materiali frutto di hackeraggio reali o artificiosi

In base a queste norme, non consentiamo a persone o gruppi direttamente associati a un attacco informatico di utilizzare Twitter per diffondere materiali frutto di hackeraggio. 

Le persone o i gruppi direttamente associati a un attacco informatico includono:

  • gli stessi hacker o gruppi di hackeraggio;
  • i rappresentanti (ufficiali o autoidentificati) o delegati che agiscono in diretto coordinamento con gli hacker o gruppi di hackeraggio;
  • i mandanti o i finanziatori degli hacker.

Diffusione indiretta di materiali frutto di hackeraggio reali o artificiosi

In base a queste norme, potremmo apporre messaggi di avviso o etichette sui Tweet che contengono materiali frutto di hackeraggio reali o artificiosi o che rimandano a tali materiali, laddove tali Tweet non costituiscano un caso di diffusione diretta (come sopra definita). 

Che cosa non costituisce violazione di queste norme?

Siamo coscienti che i materiali originali ottenuti attraverso le fughe di notizie possono rappresentare la base su cui le agenzie di stampa realizzano importanti reportage che obbligano istituzioni e leader a rendere conto delle proprie azioni. Pertanto, ci affidiamo al loro giudizio editoriale per la pubblicazione di tali materiali e crediamo che la nostra responsabilità sia di fornire maggiore contesto, utile per fare chiarezza nella conversazione che avviene su Twitter. 

Nella maggior parte dei casi, le segnalazioni o le discussioni relative ad hackeraggi e materiali che ne sono il frutto costituiscono una diffusione indiretta (a meno che le persone o i gruppi direttamente associati a un attacco informatico non siano gli autori delle discussioni o delle segnalazioni). In tali casi, la violazione di queste norme comporterebbe un'etichetta o un messaggio di avviso, non la rimozione del Tweet o dei Tweet da Twitter.

Inoltre, queste norme trattano solo i casi in cui i tali materiali vengono diffusi, non le discussioni o le segnalazioni relative ad hackeraggio che fanno riferimento ai materiali senza includerli o rimandarvi. I Tweet che fanno riferimento a un hackeraggio o che parlano dei materiali che ne sono il frutto non sono considerati violazione di queste norme, a meno che i materiali associati all'hackeraggio non siano diffusi direttamente nel testo di un Tweet, in un'immagine condivisa su Twitter o in link a contenuti frutto dell'hackeraggio ospitati su altri siti Web. 

Chi può segnalare violazioni di queste norme?

Chiunque può segnalare la diffusione di materiali ottenuti con hackeraggio, che abbia un account Twitter o meno. In alcuni casi, prima di prendere provvedimenti potremmo dover interpellare direttamente il proprietario delle informazioni condivise (o un rappresentante autorizzato, come un avvocato). 

Come posso segnalare violazioni di queste norme?

In-app

Per segnalare tramite l'app questo contenuto per l'esame, procedi come segue:

  1. Seleziona Segnala Tweet dall'icona  .
  2. Seleziona Contiene materiale offensivo o dannoso.
  3. Seleziona Contiene informazioni private.
  4. Seleziona il tipo di informazioni che vuoi segnalare. 
  5. Seleziona l'opzione pertinente in funzione della persona a cui appartengono le informazioni che stai segnalando.
  6. Seleziona fino a 5 Tweet da segnalare per l'esame.
  7. Invia la tua segnalazione.

Desktop

Per segnalare da desktop questo contenuto per l'esame, procedi come segue:

  1. Seleziona Segnala Tweet dall'icona  .
  2. Seleziona Contiene materiale offensivo o dannoso.
  3. Seleziona Contiene informazioni private.
  4. Seleziona il tipo di informazioni che vuoi segnalare. 
  5. Seleziona l'opzione pertinente in funzione della persona a cui appartengono le informazioni che stai segnalando.
  6. Seleziona fino a 5 Tweet da segnalare per l'esame.
  7. Invia la segnalazione.

Puoi anche segnalare il contenuto per l'esame tramite il nostro modulo di segnalazione delle informazioni private selezionando il tipo di informazioni private che vuoi segnalare.

Che cosa succede in caso di violazione di queste norme?

Gli account attivi nella diffusione diretta di materiali frutto di hackeraggio che risultano essere gestiti direttamente da hacker, gruppi di hacker o persone che agiscono a nome o per conto di tali hacker saranno sospesi in modo permanente. 

Nei casi in cui gli account attivi nella diffusione diretta di materiali frutto di hackeraggio siano gestiti da delegati di hacker o gruppi di hacker, ma non siano direttamente controllati da tali hacker, potremmo richiedere l'eliminazione di Tweet specifici in cui vengono direttamente diffusi materiali frutto di hackeraggio o, in caso di violazioni ripetute, sospendere gli account in modo permanente. 

Se ritieni che il tuo account sia stato bloccato o sospeso per errore, puoi inviare una contestazione.

Provvederemo inoltre a bloccare i link a siti Web, gestiti da hacker, gruppi di hacker o persone che agiscono a nome o per conto di tali hacker, che diffondano direttamente materiali frutto di hackeraggio. 

Potremmo fornire informazioni aggiuntive sui Tweet che diffondono indirettamente materiali frutto di hackeraggio (come definiti sopra) nelle parti di Twitter in cui appaiono. Ciò significa che potremmo:

  • Applicare un'etichetta e/o un messaggio di avviso al contenuto nelle parti di Twitter in cui è disponibile tale contenuto.
  • Mostrare un avviso agli utenti prima che condividano il contenuto o mettano Mi piace.
  • Fornire un link a ulteriori spiegazioni o chiarimenti, in un Momento di Twitter o in norme Twitter pertinenti.

Laddove avessimo le prove che un attacco informatico o la diffusione di materiali frutto di hackeraggio sono stati condotti o agevolati da soggetti sostenuti dagli Stati, oppure che i materiali in questione potrebbero essere manipolati, potremmo anche ridurre la visibilità del contenuto su Twitter e/o impedire che venga suggerito.

In genere intraprendiamo queste azioni su tutti i Tweet coinvolti nella diffusione indiretta di materiali frutto di hackeraggio, indipendentemente dall'autore del Tweet.

Risorse aggiuntive

Scopri di più sulle nostre opzioni per l'applicazione delle norme e sul nostro approccio in materia di elaborazione e applicazione delle norme.

Scopri di più sulle informazioni private e il nostro impegno per l'integrità delle elezioni.

Aggiungi questo articolo ai preferiti o condividilo

Questo articolo è stato utile?

Grazie per il feedback. Siamo felici che di averti aiutato.

Grazie per il feedback. Come potremmo migliorare questo articolo?

Grazie per il feedback. I tuoi commenti ci aiuteranno a migliorare gli articoli.