Google blocca le vendette osé

Big G toglierà dal motore di ricerca tutte le immagini intime pubblicate per umiliare gli ex partner.



[ZEUS News - www.zeusnews.it - 21-06-2015]

google contro revenge porn

Il primo a dare un giro di vite al revenge porn è stato Twitter, seguito a breve distanza da Facebook; ora è la volta di Google.

L'azienda di Mountain View ha preso atto della continua crescita del fenomeno, in cui le immagini intime degli ex partner, scattate consensualmente tempo prima o rubate violandone gli account, vengono pubblicate in Rete allo scopo di umiliarli.

In alcuni casi, dalla vendetta si è passati al ricatto, con richieste di denaro per ottenere la rimozione delle immagini compromettenti: una pratica nota come sextortion, dall'unione delle parole sex (sesso) ed extortion (estorsione, ricatto).

Così, Google ha deciso di intervenire e cercare di limitare il fenomeno con i mezzi ni suo possesso: ossia, cancellerà dietro richiesta i link che portano a siti contenenti immagini di revenge porn.

Nelle prossime settimane Google metterà online la form da compilare per avanzare la richiesta di rimozione delle immagini esplicite condivise senza autorizzazione: se la richiesta sarà approvata, i link a dette immagini spariranno dal database di Google. È un procedimento analogo a quello da seguire per far valere il proprio diritto all'oblio.

Sondaggio
Quali tra queste informazioni ti piacerebbe che fossero rese pubbliche?
I provvedimenti sanitari relativi a bar, ristoranti e altri locali pubblici.
Il casellario giudiziale con le fedine penali dei cittadini.
Le valutazioni sulle performance degli insegnanti scolastici e dei professori universitari.
Le transazioni immobiliari effettuate da ciascun cittadino.
I mutui accesi da ciascun cittadino.
Le dichiarazioni dei redditi di ciascun cittadino.

Mostra i risultati (2247 voti)
Leggi i commenti (13)

Ovviamente, non spariranno dalla Rete: l'azienda non può cancellare le immagini dai siti, ma soltanto tentare di nasconderle facendo in modo che non appaiano tra i risultati delle ricerche, nella speranza che ciò possa aiutare.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (0)


La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quali sono i rischi maggiori del cloud computing?
Distributed Denial of Service (DDoS): cresce l'impatto dei tempi di indisponibilità di un sito web, che possono costare perdite di milioni di euro in termini di introiti, produttività e immagine aziendale.
Frode: perpetrata da malintenzionati con l'obiettivo di trafugare i dati di un sito e creare storefront illegittimi, o da truffatori che intendono impadronirsi di numeri di carte di credito, la frode tende a colpire - prima o poi - tutte le aziende.
Violazione dei dati: le aziende tendono a consolidare i dati nelle applicazioni web (dati delle carte di credito ma anche di intellectual property, ad esempio); gli attacchi informatici bersagliano i siti e le infrastrutture che le supportano.
Malware del desktop: un malintenzionato riesce ad accedere a un desktop aziendale, approfittandone per attaccare i fornitori o le risorse interne o per visualizzare dati protetti. Come il trojan Zeus, che prende il controllo del browser dell'utente.
Tecnologie dirompenti: pur non essendo minacce nel senso stretto del termine, tecnologie come le applicazioni mobile e il trend del BYOD (bring-your-own-device) stanno cambiando le regole a cui le aziende si sono attenute sino a oggi.

Mostra i risultati (1374 voti)
Maggio 2024
Google infila la IA dappertutto
Dentro la sede dei criminali
Windows 11 24H2 cripta tutti i drive all'insaputa dell'utente
L'app per snellire Windows 11 rimuove anche la pubblicità
Netflix, utenti obbligati a passare agli abbonamenti più costosi
Aprile 2024
MS-DOS 4.00 diventa open source
Enel nel mirino dell'Antitrust per le bollette esagerate
TIM, altre ''rimodulazioni'' in arrivo
L'algoritmo di ricarica che raddoppia la vita utile delle batterie
Hype e Banca Sella, disservizi a profusione
Falla nei NAS D-Link, ma la patch non arriverà mai
La navigazione in incognito non è in incognito
Le tre stimmate della posta elettronica
Amazon abbandona i negozi coi cassieri a distanza
Marzo 2024
Buone azioni e serrature ridicole
Tutti gli Arretrati
Accadde oggi - 19 maggio


web metrics