Loading

Extraordinary Savings! 🥳 25% off all PDF Certs & Diplomas Ends in : : :

Claim Your Discount!

Module 1: Questioni Etiche nei Sistemi informativi

Study Reminders
Support
Text Version

Set your study reminders

We will email you at these times to remind you to study.
  • Monday

    -

    7am

    +

    Tuesday

    -

    7am

    +

    Wednesday

    -

    7am

    +

    Thursday

    -

    7am

    +

    Friday

    -

    7am

    +

    Saturday

    -

    7am

    +

    Sunday

    -

    7am

    +

Sistema informativo di gestioneProf. Saini DasVinod Gupta School of ManagementIstituto di Tecnologia indiano, KharagpurModulo – 11Elezioni estetiche, sociali e di sicurezza in MISLecture – 51Estate etiche e sociali in MIS – ICiao, Bentornato! Spero che tutti voi fate del bene e spero che siate passati attraverso i moduli precedenti. Così, oggi siamo nel 11 modulo. Così, in questo particolare modulo, si parlerà di &ld'Etica di &ld'ordine etico, sociale e di sicurezza nel mondo del sistema informativo o del MIS.Quindi, ovviamente, si sa che con l'arrivo del sistema informativo c'è stato un aumento del numero di questioni etiche che prevalgono nel mondo che ci circonda. Quindi, ci sono questioni legate alla privacy, ci sono questioni legate a lei che conosce la violazione del copyright o la pirateria e ci sono altri molteplici temi che il mondo dell'informazione ha portato insieme ad esso. Insieme a quella abbiamo anche molte questioni di sicurezza.Così, in questo particolare modulo, ci concentreremo su questioni etiche, alcune questioni sociali che si intrecciano con le questioni etiche. E ovviamente ci concentreremo molto sulle questioni di sicurezza che diventano estremamente cruciali nel mondo dei sistemi informativi.(Fare Slide Time: 01.29)Così, passiamo in questa particolare lezione parleremo delle questioni etiche e sociali in MIS. L'etica si riferisce ai principi di giusto e sbagliato che gli individui usano per fare delle scelte per guidare il loro comportamento. I sistemi informativi sollevano nuove questioni etiche perché forniscono opportunità di cambiamento sociale intenso e quindi minacciano le distribuzioni esistenti di denaro, potere, diritti e obblighi.I temi etici nei sistemi informativi sono stati amplificati o hanno aumentato il collettore grazie all'arrivo di internet; ciò rende più facile l'assemblaggio, l'integrazione e la distribuzione delle informazioni. Ora, alcune delle questioni etiche e sociali molto importanti e critiche di cui discuteremo oggi sono questioni di privacy informativa, problemi di violazione dei diritti di proprietà intellettuale e questioni di monitoraggio dei luoghi di lavoro.Quindi, tutte queste tre questioni sono molto cruciali nel mondo del sistema informativo e devono essere discusse o devono essere intese al massimo per poter fare giustizia nel mondo del sistema informativo. Quindi, muoversi avanti.(Fare Slide Time: 02.46)Questione etica: Privacy, il primo numero di cui parleremo oggi è legato alla privacy. Allora, qual è la definizione formale della privacy? La privacy è il diritto di essere lasciati soli e il diritto di essere privi di irragionevoli intrusioni personali. Detto questo, la privacy arriva con i propri disclaimer, il diritto di privacy non è assoluto e la privacy deve essere equilibrata rispetto alle esigenze della società.Così, anche se la privacy si riferisce al diritto di essere lasciata sola e il diritto di essere liberi da intrusioni personali irragionevoli il diritto alla privacy non è assoluto. E se la società richiede di sapere la tua privacy potrebbe essere in gioco perché se le esigenze della società sono più della tua privacy allora ovviamente ci sarà maggiore pesantezza data alle esigenze della società.Così, ci deve essere una sorta di equilibrio tra privacy e bisogni della società. Se la società deve conoscere qualcosa di molto privato o confidenziale su di te per il bene complessivo della società, poi ovviamente, che prevale sulla tua privacy.Il diritto pubblico di sapere è superiore al singolo individuo s diritto alla privacy. Questo è di nuovo molto importante perché il diritto di sapere pubblico è molto più superiore a un singolo individuo s diritto alla privacy.Perciò, si sa nel caso in cui un individuo meriti la privacy, ma il pubblico dei suoi diritti di sapere è molto più critico, l'individuo potrebbe non avere la sua privacy in quel contesto.(Fare Slide Time: 04.36)Così, ora muoviti ci sono alcune terminologie chiave che vorremmo discutere rispetto alla privacy. Profiling, l'utilizzo dei computer per combinare i dati provenienti da più fonti e creare fascicoli elettronici di informazioni dettagliate sugli individui.Così, il profiling si riferisce alla tecnica in cui la tecnologia dell'informazione o il sistema vengono utilizzati per combinare i dati provenienti da più disparate fonti di dati e creare un dossier elettronico di informazioni dettagliate che potrebbero effettivamente essere correlati a un singolo individuo.(Fare Slide Time: 05.14)Con che arriviamo ad un altro concetto molto interessante e importante chiamato NORA. Allora, che cos' è NORA? Quindi, qui si vede che ci sono i database multipli, ci sono liste di orologi, sistemi di incidenti e di arresto, sistemi di transazione dei clienti, registri telefonici e sistemi di risorse umane.Così, quello che NORA fa è, NORA, NORA il termine NORA stand for Non Ovvio Rapporto Awareness. La tecnologia NORA può prendere informazioni da parte di persone provenienti da fonti disparate come abbiamo appena accennato nella slide precedente e trovare oscure relazioni non evidenti.Così, molto importante, non trova relazioni evidenti, trova relazioni nascoste da qualche parte e che sono assolutamente non evidenti. Ecco, ecco perché questo spiega perché NORA è una tecnologia davvero unica. Così, la tecnologia NORA può prendere informazioni sulle persone da fonti disparate.Così, qui abbiamo fonti disparate; una lista di controllo, un sistema di incidenti e di arresto, un sistema di transazione del cliente, i registri telefonici, il sistema delle risorse umane questi sono tutti sistemi disparati. Così, la tecnologia NORA raccoglie i dati provenienti da più fonti disparate e trova relazioni non evidenti nascoste che sarebbero state molto difficili da scoprire senza questa particolare tecnologia.Così, ciò che NORA fa è, fa nome standardizzazione, matching e fusione per arrivare a quello che si chiama NORA alert, fuori dai dati di tutte queste disparate fonti di dati. Così, un esempio. Così, la tecnologia NORA potrebbe scoprire ad esempio, che un richiedente per un lavoro in un casino, condivide un numero di telefono con un noto criminale e rilascia un avviso al gestore dell'assunzione.Così, questo è così, non ovvio. Così, una persona potrebbe essere stata casualmente applicata ad un determinato lavoro in un casino, ma la tecnologia NORA scoprirà che questo particolare richiedente condivide un numero di telefono con un noto criminale e avrebbe rilasciato un avviso al gestore dell'assunzione che è un allarme NORA.Così, ora si vede cosa, come la tecnologia NORA può intralciarsi in qualcuno che si occupa di mondo privato a causa di un bene più grande che è bene della società. Ecco, questo è ciò che la tecnologia NORA è tutta circa.(Fare Slide Time: 07.48)Così, passandoci, parliamo di informazioni raccolte su internet. Quindi, sulle informazioni internet possono essere raccolti da voi sapere attraverso più metodi o modalità e le informazioni raccolte potrebbero essere categorizzate in due gruppi. Informazioni personali identificabili, che vediamo qui informazioni personali identificabili e poi informazioni anonime.Quindi, informazioni personali identificabili sono quelle che possono essere usate per pinne in un determinato individuo. Ad esempio, qualcuno ha indirizzo di indirizzo, indirizzo email, numero di telefono che sono molto unici per ogni singolo individuo, numero di sicurezza sociale nel contesto USA. In ambito indiano abbiamo qualcosa chiamato un numero Aadhaar che è un numero molto unico, conti bancari, conti con carta di credito, si conoscono fotografie, clicca su dati di flusso che sono di nuovo molto unici, dati delle transazioni.Così, tutte queste sono informazioni personali uniche identificabili personalmente. E anche alcune informazioni per esempio, il genere, l'età, l'occupazione non sono informazioni personali identificabili in isolamento, ma quando clubbe con alcuni altri come nome, indirizzo etcetera o numero di telefono diventano informazioni personali identificabili.Così, due persone possono avere lo stesso nome, ma è molto improbabile che due persone della stessa età, vivendo nella stessa località e appartenenti allo stesso genere abbiano lo stesso nome giusto. Quindi, capisci cosa intendo. E poi informazioni anonime, dicorso, età, occupazione, reddito, CAP, etnia tutte queste sono informazioni singolarmente anonime.(Fare Slide Time: 09.36)Ora muoviti, meccanismi per raccogliere informazioni sugli individui su internet. Quindi, ci sono molteplici meccanismi che discuteremo di alcune di quelle.La registrazione del Sito web è ovviamente il modo più semplice e più semplice per raccogliere informazioni sugli individui su internet. Così, quando le persone si registreranno riveleranno volontariamente alcune delle loro informazioni che possono essere utilizzate dalle aziende per il loro beneficio a beneficio dell'individuo come del cliente oltre che per l'azienda.Così, in termini di clienti usufruiscono di informazioni sulle webs raccolte dal sito web o da una persona che si trova a visitare su un determinato sito web, il sito web può dare un'adeguata raccomandazione e personalizzazione e allo stesso tempo utile per l'azienda nel ottenere maggiori vendite, nel far arrivare più persone a più traffico a bordo.Il metodo successivo cookie, discuteremo in dettaglio, web beacon e spyware. Così, discuteremo tre di queste tre tecnologie in dettaglio andando avanti.(Fare Slide Time: 10.47)Cookies: Cookies sono piccoli file di testo depositati su un hardware informatico quando un utente visita un sito web. I cookie identificano la visita, quindi, sono sicuro che tutti voi avete sentito parlare di cookie. Ma, se dovessi chiederti cosa sia un cookie tecnicamente, saresti in grado di spiegare questo concetto a me ed è per questo che ho pensato che sia molto importante discutere su cosa sia tecnicamente un cookie e come raccoglie le tue informazioni su internet.Così, che andando avanti saresti in grado di capire come raccoglie le informazioni e se richiesto saresti in grado di evitare che un cookie raccolga le tue informazioni. Quindi, i cookie sono piccoli file di testo depositati su un hard disk del computer quando un utente visita i siti web.Cookies identificano i visitor web s web browser web e traccia visite al sito web. Quando il visitatore ritorna in un sito che ha memorizzato un cookie, il software del sito web cercherà il computer del visitatore, trovare il cookie e sapere che la persona ha fatto ciò che la persona ha fatto in passato. E se voi se il biscotto sa cosa ha fatto in passato il biscotto può prendersela da lì, il sito web può effettivamente prendersela da lì.Così, potrebbe anche aggiornare il cookie a seconda dell'attività durante la visita. Così, durante questa visita l'attività può essere nuovamente aggiornata, quindi, che nelle visite future abbiamo di nuovo il cookie aggiornato che passa su informazioni più recenti e rilevanti.(Fare Slide Time: 12.20)Ora, spostando, come i cookie identificano i visitatori? Così, questa grafica spiega più o meno quello di cui vorrei parlare in questi quattro punti, ma di nuovo mi faccia evidenziare cosa questi quattro punti citano. Il web server legge il browser web degli utenti e determina il sistema operativo, il nome del browser, il numero di versione, l'indirizzo internet e altre informazioni.Il server trasmette un minuscolo file di testo con le informazioni di identificazione dell'utente chiamate un cookie che il browser dell'utente stesso riceve e memorizza sul disco rigido dell'utente. Quando un utente ritorna sul sito web il server ne richiede il contenuto. Quindi, potete vedere questo è il primo passo, questo è il secondo, terzo.Così, quando l'utente ritorna sul sito web il server richiede il contenuto di qualsiasi cookie che ha depositato in precedenza nel computer dell'utente. E una volta che quell' informazione c'è e si ottiene dal server, il web server legge il cookie e identifica il visitatore e richiama i dati sull'utente e il web server la prende da lì.Così, Bentornati Jane Doe a destra. Quindi, tramite questo utilizzando il cookie si sarebbe in grado di identificare il nome della persona e altri dettagli del suo comportamento di sfogo se conservato nel cookie di destra. Quindi, muovendoci.(Fare Slide Time: 13.47)I cookie sono molto semplici e se li comprendi avrai ovviamente, sai che ci sono certi modi per evitare che i cookie raccolga le tue informazioni personali e ne discuteremo successivamente. Il prossimo argomento di cui si conosce l'argomento di cui voglio discutere qui riguarda i beacon web.Quindi, cosa sono i web beacon? I web beacon anche chiamati web bug sono minuscoli oggetti invisibilmente integrati nei messaggi email e nelle pagine web che sono progettate per monitorare il comportamento dell'utente in visita a un sito web o l'invio di una mail. Quindi, questi sono anche chiamati web bug e questi sono minuscoli oggetti che sono invisibilmente integrati nei messaggi di posta elettronica o pagine web che sono progettati per monitorare il comportamento dell'utente che visita un sito web o l'invio di una mail.Così, si capisce come i web beacon sarebbero in grado di raccogliere le tue informazioni e di trasmetterla ad un terzo. Così, ad esempio, si sta sfogliando su Amazon o si sta sfogliando un sito web popolare. Così, i web beacon sono inseriti su questi siti web popolari da aziende di terze parti, che si specializzano in questa particolare tecnologia web beacon. E queste aziende terze parti pagano effettivamente ai siti web un compenso i siti web popolari hanno fee per l'accesso al proprio pubblico.Così, un web beacon sono inseriti sui siti web popolari da aziende di terze parti che pagano una tariffa al sito web per l'accesso al proprio pubblico. Quindi, se si sta sfogliando un sito web molto diffuso non si sarebbe nemmeno sicuri del fatto che ci sono dei web beacon nascosti in quel particolare sito web.E la tua storia di sfogo viene condivisa con una terza parte questo terzo party sta effettivamente pagando quel sito popolare per la raccolta delle tue informazioni. Ma questo è un modo molto crudo di raccogliere informazioni e un modo non etico di raccogliere informazioni, ma ciononostante web beacon si intende per quel determinato scopo.Ora, con l'arrivo di tante leggi che riguardano la privacy come le pratiche di informazione leali che è una legge molto importante da parte del governo degli Stati Uniti, il GDPR che è il regolamento generale sulla protezione dei dati nell'Unione europea. Quindi, queste in realtà queste leggi proibisce la raccolta di dati da parte di terzi senza consenso da parte dell'individuo senza il consenso dei clienti.Così, ora, solo una volta che il cliente dà il suo consenso i beacon web possono raccogliere informazioni. Ma si sa che ci sono paesi ci sono geografie dove abbiamo un lungo cammino da percorrere e non ci sono leggi come tali da implementare ci sono pochissime leggi in quanto tali effettivamente o potrebbero essere poche a nessuna per implementare queste tu conosci severe misure in per la raccolta di dati o informazioni del cliente.Ora, questo è un fatto molto importante qui i tipici siti web popolari contengono circa 25 a 35 web beacon. Quindi, potreste non essere nemmeno consapevoli di sfogliare un sito web molto diffuso e siete contenti che dal sito web siano popolari le vostre informazioni non saranno condivise con la terza parte senza il vostro consenso.Comunque, ci sono circa 25 a 35 web beacon che vengono piantati in questi particolari siti web che raccolgono informazioni su di voi e condividono le vostre informazioni a terzi e non siete nemmeno consapevoli.(Fare Slide Time: 17.42)Così, web beacon che tratta di web beacon, cookie, poi web beacon e poi passeremo alla quarta tecnologia che serve a collezionare sapori informazioni sul cliente informazioni. Quindi, la quarta tecnologia che raccoglie le informazioni dei clienti è spyware. Cos' è uno spyware?Spyware è un software che mira a raccogliere informazioni su una persona o un'organizzazione senza il loro consenso di nuovo non eticamente o illegalmente. E che possa inviare tali informazioni a un'altra entità senza il consenso dei consumatori o che asserisce di nuovo il controllo su un computer senza una preoccupazione dei consumatori.Quindi, spyware è un software che potrebbe essere incorporato in qualsiasi sito web o potrebbe essere incorporato con la tua email, non solo raccoglierebbe informazioni su singoli individui, potrebbe anche asserire il controllo sul tuo computer senza la tua conoscenza. Quindi, gli spywares sono anche molto malintenzionati nella loro natura e come il nome suggerisce lo spyware può raccogliere quasi qualsiasi tipo di dati tra cui informazioni personali come le abitudini di surf su internet, i login degli utenti e le informazioni sul conto di credito bancario o della carta di credito.Così, gli spywares sono molto malintenzionati e possono raccogliere molte informazioni da voi incluse informazioni personali come sapete. Quindi, tante informazioni personali raccolte da te senza il tuo consenso conosci le abitudini di navigazione internet ancora l'utente logora le informazioni bancarie o di carta di credito che sia così, critiche per te tali informazioni possono essere raccolte anche da spyware e possono essere vendute a terze parti.Quindi, immaginate le informazioni bancarie o le vostre informazioni sulla carta di credito ora vengono rubate senza il vostro consenso e viene data ad una terza parte. Quindi, potete immaginare se la terza parte entra nel vostro conto bancario e possa trasmettervi potete immaginare cosa accadrà bene. Le informazioni relative alla carta di credito di nuovo se le informazioni relative alla carta di credito vengono trapelate ad una terza parte sai cosa succede. Quindi, gli spywares sono molto dannosi spyware possono interferire anche con il controllo di un computer installando un ulteriore software.Quindi, gli spyware sono un passo avanti rispetto ai web beacon; perché possono interferire con il controllo degli utenti di un computer anche installando un ulteriore software non solo raccolgono informazioni, ma tamper o manomissione con il controllo del computer. Alcuni spyware possono modificare le impostazioni del computer che possono generare velocità di connessione internet lente, modifiche non autorizzate nelle impostazioni del browser o modifiche alle impostazioni del software.Così, gli spywares possono prendere il controllo sul proprio computer possono modificare le impostazioni del vostro computer, possono rendere la vostra velocità di connessione internet lenta, possono apportare modifiche non autorizzate ai browser, modifiche al software. Quindi, lo spyware può una volta entrare nel tuo sistema possono sapere che stai sfogliando un sito felicemente, ma se entrano nel tuo sistema senza la tua conoscenza possono wrisak havoc.Possono rubare dati, possono vendere dati a dati di terze parti che raccolgono da te, possono anche ottenere il controllo sul tuo computer allo stesso tempo in grado di ottenere il controllo sui documenti critici che potresti aver memorizzato nel tuo computer e sanno che possono addirittura caricare un riscatto. Quindi, se gli spyware sono in realtà intrecciati con il ransomware, possono prendere il controllo sul tuo computer i tuoi dati e possono caricare un riscatto per rilasciare effettivamente il controllo su quel dato.Così, tutte queste tecnologie dai cookie ai sapori del web allo spyware, i cookie sono più o meno consapevoli che siamo tutti consapevoli che i cookie ci sono e abbiamo modi e mezzi per fermarli, ma cosa farai per i sapori web e lo spyware? Quindi, questi sono modi assolutamente non etici di raccogliere informazioni sui clienti. Ora questi sono i diversi modi attraverso i quali i dati vengono raccolti da voi su internet.(Fare Slide Time: 21.49)Così, parliamo di alcune soluzioni. Ci sono alcune soluzioni che sappiamo che i nostri dati vengono raccolti cosa ne facciamo di giusto? Come individui come utenti come singoli o come si sa come singoli utenti browser di internet cosa facciamo in merito? Ci sono alcune soluzioni tecniche e ci sono anche alcune soluzioni legali.Così, le soluzioni giuridiche di cui discuteremo nella lezione successiva, ma in questa lezione ci lasceremo parlare di alcune soluzioni tecniche. Quindi, le tecnologie anti spyware ci sono certe tecnologie anti spyware disponibili. Quindi, queste tecnologie potrebbero in realtà giocare un ruolo molto importante nel proteggere il vostro sistema contro lo spyware.Così, gli spywares sono assolutamente maliziosi che ho evidenziato questa volta e di nuovo. Quindi, le tecnologie anti spyware potrebbero davvero aiutarti a proteggere il tuo sistema contro alcuni di questi spywares.Email crittografata. Quindi, la crittografia delle email è un'altra soluzione tecnica grazie alla quale è possibile crittografare la propria email which viene inviato ad un determinato destinatario. Quindi, che l'email non è che tu sai intercettato durante il transito e l'email è la tua email privata che hai inviato a qualcuno non deve essere intercettata e non deve essere manomessa con il rosso o anche tu conosci tamil con, manipolato, cancellato o addirittura letto.Quindi, nessuno di questi dovrebbe accadere alla tua email. Quindi, la tecnica di crittografia delle email è una tecnica attraverso la quale la tua email è crittografata e viene convertita in una forma che puòessere considerata il termine per quell' email crittografata è un cifrario. Così, quel cifrario può essere trasmesso al destinatario e una volta raggiunto il destinatario, il software di crittografia ci sarebbe di nuovo decripta il cifrario per ottenere l'email originale.Così, nel transito l'email i flussi sono di forma di cifratura e non può essere decifrato da qualcuno che non è a conoscenza della tecnologia di crittografia al back end. Quindi, la crittografia è un altro modo in cui si possono rendere i sistemi più sicuri e allo stesso tempo mantenere la privacy delle informazioni che si stanno condiviendo. Non tenere traccia dell'opzione questa è un'altra opzione disponibile in tutti i browser.Quindi, se si sta utilizzando lo sai dire di internet explorer o si sta usando di sapere Mozilla o si sta utilizzando qualsiasi chrome di Google, qualsiasi Browser che si sta utilizzando non traccia l'opzione è una caratteristica molto importante. Quindi, è possibile utilizzare questa particolare opzione a. Così, questo lo darà come un vostro browser avrà la funzione una volta abilitate o controllate.Quando si visita un sito particolare il sito web verrà avvisato che non si desidera che il sito web utilizzi i cookie per raccogliere le informazioni. Ma avendo detto che di nuovo dipende dal sito web perché nonostante il fatto che tu abbia un'opzione non track abilitata lì, il sito potrebbe essere ancora abbastanza estetico per raccogliere le tue informazioni.Così, non hai traccia di opzione al tuo controllo che è all'interno del tuo controllo. Quindi, all'interno della tua Ppurview. Quindi, se vuoi che il sito web non raccolga informazioni su di te attraverso il tuo comportamento online attraverso i cookie puoi effettivamente abilitarlo, ma poi di nuovo tocca al sito web dove si rispetti questo non tracciare l'opzione del tuo o meno.Ora arrivare a optare modello di consenso informato versus opt in modello di consenso informato questi due sono molto importanti. Quindi, questi due modelli di consenso informato significano che il primo che sia optato per l'opzione di contenuti informati significa che le informazioni sono per default raccolte da singoli individui, quando stanno sfogliando internet.Ma se l'individuo non vuole, gli inserzionisti per raccogliere le loro informazioni per default, dovrebbero effettivamente andare e prendere qualche azione esplicita per evitare che si dica di non tracciare l'opzione o qualche altro tu sappia criptare le transazioni o i loro messaggi o usare qualche altra tecnologia esplicitamente per impedire agli inserzionisti di raccogliere informazioni.Ma di default gli inserzionisti starebbe raccogliando informazioni sugli individui una volta sfogliati internet. Al contrario opt in modello di informazioni informate il consenso può riferirsi al fatto che per default gli inserzionisti non raccoglieranno informazioni da un individuo una volta che il singolo sfoglia internet.Ma se l'individuo vuole che l'individuo possa esplicitamente andare e controllare una funzione che darà all'inserzionista il permesso di raccogliere le sue informazioni mentre lui o lei sta sfogliando. Quindi, optare in modello di consenso informato.Così, molte critiche dicono che optare per modello di consenso informato è un'opzione migliore; perché qui si sta assumendo per default non si sta raccogliendo informazioni dal proprio cliente, ma solo se il cliente è disposto a raccogliere informazioni online.Quindi, è un modo molto più etico di trattare il trattamento del proprio cliente e che è oggi vedrei che la maggior parte dei siti web ti regala un pop up quando provi a sfogliarli chiedendoti se gli dai il permesso di raccogliere il tuo raccolto e di usare il tuo informazioni o meno.Così, ovvero l'opt in modello di consenso informato in arrivo in gioco contro prima dove avevamo più di opt out model wherein, per impostazione predefinita sono state raccolte informazioni su di noi quando stavamo sfogliando internet. Ma solo se siamo stati attenti a spingerci esplicitamente ad andare esplicitamente e a impedire che vengano adottate alcune misure per impedire agli inserzionisti di raccogliere le nostre informazioni, bisognerebbe prendere alcune misure esplicite.Solo allora saremmo optati altrimenti per default le nostre informazioni sarebbero raccolte dagli inserzionisti e le informazioni possono essere vendute le informazioni possono essere trasferite le informazioni possono essere date via a un terzo diritto. E infine, fare email o surfing anonymous.Così, questo è un altro modo in cui puoi renderti assolutamente sicuro e rendere il tuo sfogo molto privato. Quindi, ci sono più modi per rendere anonimo il tuo sfogo o email. Così, puoi; hai la modalità incognito nel tuo browser che ti renderebbe anonima quando stai sfogliando, puoi che ci sia un altro che c'è un software chiamato tor il router onion che è effettivamente usato per anonimizzare il tuo web browsing tradizionalmente è stato usato per il progetto di ricerca critica di missione.Così, tutti i buoni scopi mission critical research projects molto conosci ricerche di alto profilo, giornalismo per certi conoscenti molto importanti operazioni militari. Così, per tutti questi browser tor è stato utilizzato per rendere anonimo il browser. Quindi, se in realtà sei preoccupato per la tua privacy, potresti usare alcune di queste opzioni per rendere anonimo il tuo comportamento di sfogo su internet.Così, queste sono alcune delle tecnologie di cui vorremmo discutere. E queste tecnologie arriverebbero a portata di mano se volete fare il vostro surf o sfogliare anonimi su internet e mantenere la privacy su internet. Ecco, queste sono le soluzioni tecniche di corso, come ho accennato ci sono alcune soluzioni legali che porteremo quelle in alto nella prossima sessione.(Fare Slide Time: 29:52)Così, nella sessione successiva, parleremo delle soluzioni legali della privacy e poi ci occuperemo di alcune altre questioni etiche e sociali e discuteremo come possono essere gestite.Grazie!