Sei sulla pagina 1di 95

Social Media

09/01/18
1
La storia di Internet in 8 passi
1.l’idea nasce a metà degli anni ‘60 come progetto del Dipartimento della
Difesa degli Stati Uniti
2.il progetto originale mirava alla realizzazione di una rete di comunicazione e
controllo decentralizzata
3.l’istituto incaricato di portare avanti il progetto collaborò strettamente con
le università americane
4.la prima sottorete operativa risale al 1969
5.nel 1974 con l’introduzione della suite di protocolli di comunicazione TCP/IP
si ha la nascita di Internet
6.le università costituirono il nucleo originale di Internet, con grandi vantaggi
per la ricerca
7.nei primi anni ‘90 si ha l’apertura di Internet al grande pubblico tramite le
organizzazioni commerciali
La storia di Internet in 8 passi

1.Nasce il Web 2.0.


è un termine utilizzato per indicare
genericamente uno stato di evoluzione di Internet
rispetto alla condizione precedente.
Si tende ad indicare come Web 2.0 l'insieme di tutte
quelle applicazioni online che permettono uno spiccato
livello di interazione sito-utente, utente-utente, sito-
sito.
Tipologia di ambienti Internet

Tradizionalmente sono identificabili 6 tipologie


di ambienti (Wallace):
•World Wide Web (pagine web; siti web; portali)
•Posta elettronica (E-mail)
•Forum di discussione asincroni (news-groups)
•Chat sincrone (Internet Relay Chat)
•Multi-user dungeons (MUD) Giochi online di ruolo
•Video e voce interattivi (Web cam)
A questo elenco di recente si sono aggiunti:
•Social network
•Blog
•News sharing Nuovi Media
Immagine

M.U.D. Web pages


Web conference

Sincrona Asincrona

Instant Messaging Email


Chat Newsgroup
Forum

Testo
Immagine

M.U.D. Web pages


Web conference
Social network
Blog
News sharing

Sincrona Asincrona

Instant Messaging Email


Chat Newsgroup
Forum

Testo
I nuovi media NON sono
(solo) mass media
I nuovi media possono
essere definiti

personal-social-mass MEDIA
Come definire un medium ?
Un artefatto che permette ai soggetti di
superare i vincoli della comunicazione
faccia-a-faccia
Tre dimensioni del medium:
•Fisica: caratteristiche ‘hard’ del medium
•Simbolica: l’insieme dei significati connessi al
medium
•Pragmatica: l’insieme dei comportamenti con
cui i soggetti usano il medium
… che sono caratterizzati da:

•Mezzo tecnico
•Separazione strutturale
spaziotemporale
•Flusso unidirezionale
•Accessibilità nel tempo e nello spazio
limitata e predefinita
•Circolazione pubblica, ma non
‘aperta’…
… che funzionano così:
Digitalizzazione Passaggio dagli atomi ai bit

È possibile scomporre il contenuto in


Modularità elementi discreti

È possibile modificare e variare il


Variabilità contenuto con pochi sforzi

Passaggio da LETTORE/CONSUMATORE a
Interattività ATTORE/CREATORE

Automazione Gestione automatica dell’informazione


Quali gli elementi della comunicazione potenziati dalla
natura dei new media?

1.Intendersi : costruire una relazione psicosociale


2.Partecipare: dare corpo ad una complessa attività congiunta
3.Creare spazi di relazione: dialogo, cooperazione e confronto tra collaborazione
e conflitto nei media e con i media
4.Costruire la realtà attraverso i media: governare il processo di narrazione a
partire dalle proprie dichiarazioni.
Web 2.0: storia di un nome

Il termine “Web 2.0” è stato “lanciato” dalla prima O’Reilly Media Web
2.0 Conference (Ottobre 2004)
Alcuni lo considerano solo uno slogan, altri come il nome che identifica
un grande cambio di paradigma nel web
Da allora ne sono state date molte definizioni, per es.:
“Web 2.0 is the business revolution in the computer industry
caused caused by the move to the Internet as a platform, and an
attempt to understand the rules for success on that new platform”
Tim O’Reilly
Vedi anche Wikipedia: http://it.wikipedia.org/wiki/Web_2.0
http://en.wikipedia.org/wiki/Web_2.0
Da: Tim O’Reilly, What is Web 2.0 (2005)
http://www.oreillynet.com/pub/a/oreilly/tim/news/2005/09/30/what-is-web-20.html
Web 2.0: caratteristiche

•I siti Web 2.0 sono piattaforme che consentono una forte interazione tra utenti.
•Gli utenti usufruiscono di servizi innovativi mediante potenti interfacce grafiche
•Gli utenti forniscono il valore aggiunto con l’autoproduzione di contenuti e la
condivisione della conoscenza. In tal modo si sfrutta e si valorizza l’intelligenza
collettiva, vero motore del Web 2.0
•I servizi offerti vengono aggiornati di continuo, in modo da correggere rapidamente
gli errori e aggiungere nuove funzionalità non appena disponibili (questa caratteristica
viene anche chiamata “perpetual beta”)
Web 2.0: Tecnologie
L’elemento innovativo consiste nella combinazione di vecchie tecnologie e
standard (come HTML, CSS, XML, JavaScript, DOM) per realizzarne di nuove (come
AJAX), che consentono lo sviluppo di applicazioni Web di nuovo tipo, le Rich Internet
Applications (RIA)
(classico esempio di RIA è Google Maps).
L’innovazione tecnologica risiede nell’assemblaggio (Innovation in Assembly)
di tecnologie e servizi preesistenti. Queste combinazioni prendono il nome di mash-up
e hanno il vantaggio di essere semplici da realizzare e di non aver bisogno di
conoscenze informatiche approfondite.
Un esempio di mashup è dato dall’unione di Google Maps e Flickr che
consente di visualizzare su una mappa le foto relative alla zona selezionata.
Web 2.0: Funzionalità
Dal punto di vista funzionale, ciò che caratterizza il web 2.0 è
sostanzialmente la centralità ed il protagonismo dell'utente che da
fruitore diviene sempre più un controllore dei propri dati e dei
contenuti che naviga, facendosi stesso produttore di informazioni e,
contemporaneamente, principale giudice di quanto prodotti da altri.
Tutte le grandi storie di successo del web 2.0 mostrano un vero
e proprio ribaltamento dei paradigmi della comunicazione cui la
generazione adulta era abituata.

Dalla comunicazione "da uno a molti" si passa a quella


"da molti a molti".
CONVERSAZIONE
Interfaccia fra cognitivo e sociale

Ogni situazione sociale organizzata per turni e


caratterizzata da scambi verbali e fenomeni
extraverbali in cui i comunicanti fanno ricorso ad un
codice condiviso e mettono in atto processi
inferenziali
Cosa sono i
social network
?
Social networks

•Chi non ha almeno un account?


•Quanti Social riconoscete?

09/01/18
23
Come definireste
Social network
per la vostra esperienza
?
Cosa caratterizza un
Social Network
?
Condivisione
Massa critica
Facilità d’uso
Divertimento
Apertura
Realizzazione di sè
?
Stima, prestigio
Appartenenza
Sicurezza
Bisogni
fisiologici
Realizzazione di sè
?
Stima, prestigio
Appartenenza
Sicurezza
Bisogni
fisiologici
Conversazioni
Identità
Reputazione
Alcuni social network
Funzionalità
•Job listings
•Gruppi
•Q&A / Answers
•Tool di connessione
•Targeted advertising
•Aggiornamenti
•Raccomandazioni
Rete aperta
Broadcasting E conversazioni
140 caratteri
Follow/Subscribe
In tempo reale
NON SONO SMS!
Come funziona Facebook?
Reti sociali
•Una rete sociale è un gruppo di persone fra loro connesse da legami
sociali (conoscenza, lavoro, famiglia, …)
•Nella teoria delle reti sociali (social network theory) la società è
studiata come rete di relazioni. Il presupposto è che ogni individuo si
relaziona con gli altri e questa interazione ne plasma e modifica il
comportamento.
•I nuovi media rendono evidenti i legami sociali e le azioni sociali.

<Modificato a partire da R.Polillo (2009)>


Tipi di legami in una rete sociale

Nel suo libro The Strenght of the Weak Ties (1973) Il sociologo Mark
Granovetter distingue tre tipi di legami:
–Forti (es. famigliari, amici, incontri frequenti)
–Deboli (es. conoscenti, incontri occasionali)
–Assenti (es. negozianti)

<Modificato a partire da R.Polillo (2009)>


Gradi di separazione
gli amici degli amici dei miei
amici (3°grado)

B
A
C

gli amici dei miei


I miei amici amici (2° grado)
(1° grado)

A e D si possono conoscere attraverso 2 persone (B e C) che possono metterli in


contatto (si dice che hanno 3 gradi di separazione)

<Modificato a partire da R.Polillo (2009)>


Come studiare le reti sociali?
•Social Network Analysis
–Un set di strumenti matematici, grafici e
teorici per modellare le reti e le strutture
interne
–Una lente per leggere il mondo sociale in
termini di relazione e legami
Social Network
•Valore aggiunto degli utenti
–Amazon, ebay: recensioni degli acquirenti
–Wikipedia: contenuto autogestito dalla comunità

•Per dominare il mercato gli utenti sono il


fattore chiave: il loro contributo è propagato e
ingigantito dalla rete

09/01/18
49
Trasmissione di un messaggio: Web 1.0

09/01/18
50
Trasmissione di un messaggio: Web 2.0

09/01/18
51
Prima di Internet

Agenzia di Tour
viaggiatore hotel
viaggio Operator
Internet

viaggiatore OTA hotel


Online Travel Agency
Web 2.0

Siti di Tour
viaggiatore recensioni Operator
hotel
(TripAdvisor,…)
Social travel

viaggiatore Social network hotel


Panoramica dei rischi
Copyright
Privacy
Furto di identità Pubblicità negativa
Perdita controllo
Vulnerabilità contenuti
Virus/
Diffusione non autorizzata Trojans
Fughe di notizie -
Social engineering
Proprietà Intellettuale
Disponibilità Impersonificazione
Dati Impressioni
della rete false
Reputation o fuorvianti
Tecnologia
Persone

Pubblico

09/01/18
56
Social Media e Diritto
Legge 196/2003: “Chiunque ha diritto alla
protezione dei dati personali che lo riguardano”
–Persona fisica / Persona giuridica
–Maggiorenne / Minorenne
–Cittadino italiano / Cittadino straniero
•Strumenti di tutela per l’interessato
–Utilizzatore: rilascio di informativa che illustri
finalità e modalità del trattamento dei dati personali
–Titolare: verifica del trattamento e diritto di revoca

09/01/18
57
Legge 196 e Internet
•Informazioni personali potenzialmente visibili a tutta la
comunità
•Il titolare perde il controllo dei flussi delle informazioni
tra i membri della piattaforma
•È intrinseca proprietà del web il prelievo, la replica e il
riutilizzo di informazioni presenti in rete
•Nel momento in cui foto, video, dati anagrafici sono
“prelevabili” l’interessato non ha più alcun potere
•Esserci senza saperlo (foto e note di terzi)

09/01/18
58
Privacy e profilazione
•Mediante social media si possono reperire
informazioni dettagliate
–Gruppi incentrati su gusti/prodotti
–Like, Tag
–Folksonomy
•Profilare: tracciare caratteristiche di un utente
–Raggruppare in gruppi omogenei
–Identificazione più facile di target
–Maggiore efficacia campagne pubblicitarie
•Mercato dei dati personali
–Commercio di dati di profilazione (rilevati anche via SMS)

09/01/18
59
Internet e Sicurezza
Internet è un paradosso come quasi tutte le cose che
caratterizzano la società moderna. A fronte di un beneficio
offerto, ci sono un certo numero di rischi. È uno strumento per
aumentare il potere legato ai computer: nel bene o nel male
Sicurezza
definizione
Sistemi, metodi e procedure impiegati per
proteggere le informazioni contenute in sistemi
di computer dal loro uso intenzionale o meno, a
fini di manipolazione, accesso o distruzione.
Navigando abbiamo bisogno di proteggerci

1.Dobbiamo essere sicuri che il


nostro computer sia protetto o
che almeno sia difficile da
attaccare.
2.Dobbiamo proteggere il
browser e il sistema di email.
3.Dobbiamo proteggere la rete e
le nostre comunicazioni
4.Dobbiamo essere preparati a
subire un attacco e avere un
piano per minimizzare i danni.
Specifici effetti di Spyware/Malware

Il malware compirà una serie di attività malevole, che vanno dalla semplice
spedizione di email pubblicitarie sino a complicati furti di identià e di
password. Nuove funzioni malevole sono create ogni settimana dai
programmatori di malware, ma le più comuni sono:
–Sottrazione di informazioni personali e della rubrica (furto di identità e
registrazione tastiera).

–“Inondazione” del browser con pubblicità.



–Messaggi pubblicitari spam nella casella postale.

–Rallentamento della connessione.

–Deviazione delle URL verso siti pubblicitari o di phishing.

–Utilizzo del computer come server nascosto per diffondere file porno.

–Rallentameni e crash del computer.
Ransomware
•Ransom = Riscatto
•Software che richiede un riscatto per essere
rimosso (sotto forma di acquisto di software)
•CryptoLocker
•Cifra tutti i file dati del computer, con cifratura
a chiave pubblica
•Riscatto di €400 o 1 BitCoin
•Cryptolocker è stato inserito in una versione di
Transmission (Mac)
09/01/18
64
Cookies

definizione
Piccoli file di dati scritti sull’hard
disk da alcuni siti quando sono
visualizzati nel browser. Contengono
informazioni che il sito può usare per
tracciare dati utente come password,
lista delle pagine visitate, e date di ultima
visita di pagine specifiche.

Source: http://www.cnet.com/Resources/Info/Glossary/Terms/cookie.html
Source: http://sarahmorgan73.tripod.com/pers.html
Password
•Usare password sicure
è fondamenta-le per
minimizzare i rischi di
intrusione
•Splashdata.com
annualmente pubblica
le peggiori password

09/01/18
66
Perché sono cattive password
•Sequenze di tastiera (qwerty, asdf, 12345)
•Combinazioni semplici di lettere/numeri (11111,
abc123, 345abc)
•Nomi (nome di battesimo o iniziale nome più
cognome)
•Paese o città di origine
•Preferiti (auto, squadra, canzone, attore, ecc.)
Talvolta si aggiunge un numero alla fine, di solito per
restrizioni imposte dal sito. Anche questo è un
meccanismo noto:
•Aggiungere una sola cifra [0-9]
•Aggiungere una data (nascita, laurea, matrimonio)
•Numeri presenti nella cultura popolare (007, 69, 666)

09/01/18
67
Creare una buona password
•Per essere sicura, una password:
–Non deve contenere parole di senso compiuto
–Non deve contenere il nome dell’azienda, o il
proprio nome o cognome
–Deve essere lunga almeno otto caratteri (meglio se
molti di più), con un mix di:
•Maiuscole (A, B, C, …)
•Minuscole (a, b, c, ...)
•Numeri (0, 1, 2, ...)
•Caratteri speciali ` ~ ! @ # $ % ^ & * ( )_ -+={ } [ ] \ | : ; "
'<>, . ? /

09/01/18
68
Tecniche
•Partire da una frase: “Da oggi voglio usare una
password sicura”
•Prendere le iniziali: dovuups
•Rendere maiuscoli alcuni caratteri (solo i verbi):
doVUups
•Aggiungere simboli (punteggiatura): do,VUups!
•Inserire un numero significativo (prime due
cifre della targa): 75do,VUups!
•Questa password è forte e difficile da crackare
09/01/18
69
Evitare di farsi rubare la password
•Su un PC condiviso, o “disponibile”effettuare sempre il
logout (altrimenti entro e cambio la password)
•Non lasciare la password scritta da qualche parte
•Usare un password manager con una master password
e usare le password autogenerate
•Non memorizzare le password nel browser
(www.nirsoft.net/utils/web_browser_password.html)
•Cambiare la password periodicamente (se è stata
rubata è a disposizione del ladro sino a quando non la
cambiamo)

09/01/18
70
Cose da Social - Bufale

09/01/18
71
Social Media - Rischi
•I rischi sono riconosciuti dalle persone sulla
base dell’esperienza e della preparazione
•Le risposte alla domanda su quali siano i rischi
associati ai Social Media
–malware, virus, perdita/furto di dati
–cause per discriminazione, molestie sessuali,
responsabilità in solido su messaggi personali
–fughe di notizie su dati riservati
–Insegnante/genitore: bullismo, minacce

09/01/18
72
Cyberstalking
•Molestie, minacce e ricatti usando la tecnologia
•Invio di virus/malware
•Raccolta di informazioni via Social Media
•Se si è vittima di uno stalker, cambiare tutte le
password (compresa quella del router wifi di
casa) e segnalare a Polizia Postale
•Cyberbullying

09/01/18
73
Social engineering
•Indurre a rivelare informazioni personali con
varie tecniche
–Shoulder surfing: banalmente, spiare l’interessato
mentre inserisce una password
–Impersonation: fingere di essere dell’IT dichiarando
che c’è un problema e farsi dare la password
•La cosa più semplice è chiederla
–Sondaggio a Londra con regalo di una penna
economica
–85% hanno rivelato subito la password
09/01/18
74
Social engineering
•Si arriva alle password con domande mirate
•Questionari e “catene” Facebook sono
tipicamente usati con domande tipo
–Colore preferito
–Città di nascita
–Nome dell’animale preferito
–Cibo preferito
•Le risposte a queste domande servono quando
si smarrisce la password!

09/01/18
75
Social engineering e Social media
•Si posta qualunque cosa sui social media
–Facebook: data di nascita, matrimonio, parenti
–Linkedin: scuola, università, lavoro
•Paradiso per i social engineers
•Conoscendo informazioni su date e nomi di
persone vicine si può tentare di indovinare
password non sicure
•Conoscendo informazioni personali ci si può
spacciare per altri e chiedere informazioni
ulteriori (ad es. banca)
09/01/18
76
Contrastare il social engineering
•Postare con cautela
•Verificare che le opzioni di sicurezza siano ben
configurate
•Non accettare qualunque richiesta di amicizia o
di follow
•Selezionare amici e followers

09/01/18
77
Phishing
•Si pronuncia fishing, come pescare
•Se butto in mare una rete sufficientemente
grande, prenderò qualche pesce
•Spedire messaggi a un gran numero di persone
chiedendo informazioni o indirizzandoli su siti
fake
–Stessa grafica del sito originale (ad es. Poste)
–URL“sospette”
–Richiesta di dati identificativi
–Installazione di ransomware
09/01/18
78
Fake URL
•http://www.linkedin.com/… (original)
•http://linkedin.example.com
•http://www.linkedin.cm
•http://www.linkdin.com
•Di norma i browser danno la possibilità di
controllare URL sospette

09/01/18
79
Esempio di Hacking
•Realmente accaduto, sito satirico
•Email spedita a vari dipendenti

09/01/18
80
Identity Theft
•Social Engineering
–Telefonata che chiede di verificare le credenziali di
accesso
•Phishing
–Email che conduce ad un sito “copia” dell’originale
dove si richiede di effettuare accesso con le proprie
credenziali che vengono invece registrate dal ladro
•Trojan
–Virus che registra quanto viene digitato dall’utente
e lo trasmette al ladro
09/01/18
81
Criteri generali di protezione
•Controllare periodicamente i social e verificare
che non ci siano post “sospetti”
•Usare un tool (ad es. HootSuite) che consente
di interfacciare più social. Le password sono in
mano a meno persone.
•In caso di attacco riuscito, cambiare
immediatamente tutte le password
•Usare le funzioni di sicurezza del social
(Facebook consente la notifica del login da un
nuovo dispositivo)
09/01/18
82
Ulteriori protezioni
•Se l’account Facebook è stato violato la
password è cambiata, quindi non si riesce a
cambiare
•Si può tentare “Password dimenticata”, ma se
anche l’account email è stato violato questo è un
problema
•Facebook ha i “contatti fidati” e l’aiuto
telefonico. Impostare sempre questi dati.

09/01/18
83
Puppetnet e Social
•L’hacker crea un’applicazione, tipicamente un
gioco
•La carica su Facebook (o qualunque altro social
che permetta applicazioni)
•L’hacker crea un account Facebook e chiede
amicizia a quante più persone è possibile
•L’hacker pubblicizza con gli amici la sua
applicazione chiedendo agli amici di invitare i
loro amici
09/01/18
84
Trasparenza
•Le comunità social sono costruite sulla fiducia e
su connessioni personali
•Non è accettabile spacciarsi per altri
•Ogni comunicazione è tracciabile sino al
mittente effettivo

09/01/18
85
Copyright

©
•È estremamente facile copiare informazioni su Internet e sui social
•È essenziale riconoscere i crediti e gli autori
•Controllare i copyright prima di postare

09/01/18
86
Divulgazione di informazione
•È facile condividere più del dovuto sui social
•Niente di quanto condiviso su un social è
privato

09/01/18
87
SI POSSONO PUBBLICARE FOTO DEI
FIGLI SUI SOCIAL NETWORK?
Se vi è il consenso di entrambi i genitori, le foto del figlio possono
essere messe in rete. E ciò in quanto padre e madre esercitano la
potestà genitoriale e, quindi, sono legalmente responsabili del
proprio figlio.
Di contro, qualora uno dei due genitori non sia d'accordo, questi
può ricorrere al Giudice affinché prenda la decisione più conforme
all'interesse del minore.
Ciò non toglie, tuttavia, così come di recente affermato dalla
Cassazione, che il minore si rivolga ad un legale affinché ricorra al
Giudice per richiedere la cancellazione delle foto pubblicate dai
genitori on line e in cui lo stesso compare.
Secondo la Suprema Corte, infatti, i social network sono
paragonabili a dei luoghi aperti al pubblico e, pertanto,
potenzialmente pregiudizievoli per i minori che potrebbero essere
taggati o avvicinati da malintenzionati. (cit.Avv. Silvia Mamprin)
Rispetto
•Scrivere cose che non si direbbero mai di
persona è facile quando si è sui social
•Consigli:
–Non litigare
–Esprimere disaccordo con calma e logica
–Correggere errori con educazione
–Non rispondere a persone rabbiose o irrispettose

09/01/18
89
Usare il buon senso
•Includere un riferimento all’uso del buon senso
quando si posta
•Le persone devono ricordare di:
–Assicurarsi che l’informazione postata sia accurata
–Verificare fatti
–Riflettere su “amici” e “followers”
•Se non si è sicuri, meglio non postare

09/01/18
90
RISCHIO LA MULTA SE PUBBLICO IN
INTERNET UN VIDEO FATTO MENTRE STO
GUIDANDO?
SI! Il Codice della Strada sanziona l'uso del cellulare, qualunque esso sia e il
rischio della multa non può essere evitato nemmeno mediante l'uso di supporti
rigidi, agganciati alla plancia dell'auto, dove incastrare lo smartphone. L'art.
141 comma 2 dello stesso Codice prevede, infatti, che il conducente deve
conservare il controllo del proprio veicolo in modo tale da poter compiere tutte
le manovre necessarie in condizioni di sicurezza e garantire la tempestiva
frenata dall'automobile. E questo obbligo mentre si fa un selfie viene,
evidentemente, trasgredito.
Vediamo,ora, le modalità di contestazione.
La contestazione della trasgressione, come è noto, deve essere fatta
immediatamente, “ove possibile”. Diversamente, la legge consente che la
multa venga notificata al proprietario dell'auto entro 90 giorni
dall'accertamento. Quando inizia a decorrere questo termine? Secondo la
giurisprudenza dal giorno dell’infrazione, salvo che l’accertamento sia stato
possibile solo in un momento successivo.. il che potrebbe voler dire anche da
quando è avvenuto il caricamento della foto o del video su internet!
(cit. Avv. Silvia Mamprin)
Domande???
Riflessioni
Come gestire il nuovo digitale che
avanza e i rischi per mio figlio??
Creare delle regole e perimetri operativi (es: il cell. Si usa solo per 1ora o
quando si è in gita)

Spiegare il funzionamento dei social e i rischi dello strumento: l'arma a doppio


taglio.
Es: come quando insegnamo ad usare altri oggetti o strumenti potenzialmente
pericolosi (es: forbici …)

Cerca di Inquadrare i social capirli e usarli. I ragazzi sono la! Se prima di tutto
il genitore non sa cos'è avrà paura e creerà un muro di comunicazione tra con
il figlio generando sempre di più il : “mia madre(o mio padre) non mi capisce”.

Ricordarsi che ciascuno è responsabile di quello che scrive e posta:


essere chiari e scrivere in modo corretto evita incomprensioni (emoticons).

Fiducia
...voi....

Sorgono incomprensioni verbali quando dialogate con gli


amici o il partner??

Quante volte sorgono incomprensioni su messaggi


scambiati ??

Lo strumento del social network aiuta o la


comunicazione tra di voi? Avvicina o separa?

Come potrebbe lo strumento aiutare a migliorare la


relazione tra di voi?

Potrebbero piacerti anche