GLI ASPETTI SOCIALI E GIURIDICI

Slides:



Advertisements
Presentazioni simili
Le reti informatiche Maiocchi Mattia Sozzoni Marcella Porcari Beatrice
Advertisements

Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Ing. Andrea.
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
Modulo 1 – Ambiente di lavoro Windows 7
Informatica Modulo 8 - Ergonomia.
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità E1 Diritto e Informatica.
Ergonomia A. Ferrari. Ergonomia E una disciplina che analizza il rapporto tra l'uomo e l'ambiente lavorativo per migliorare la produttività e rendere.
Virus Informatici.
INTERNET: RISCHI E PERICOLI
LA SICUREZZA INFORMATICA
Concetti di base della tecnologia dell’informazione
1 I KEYLOGGERS COSA SONO CONTROMISURE UN ESEMPIO.
UN MONDO CHE CAMBIA L'introduzione delle nuove tecnologie misurano il livello di progresso raggiunto dalle società. lo sviluppo tecnologico ha modificato.
UN MONDO CHE CAMBIA Lo sviluppo tecnologico ha modificato profondamente il modo di lavorare se da un lato ha reso necessaria lintroduzione di nuove figure.
Le reti informatiche The Skywalkers Maiocchi Mattia Sozzoni Marcella Porcari Beatrice Nino Lopez Magdiel Alexander.
NEI COMPUTER CI SONO DATI IMPORTANTI E PER QUESTO È OPPORTUNO FARE PERIODICAMENTE COPIE DI BACKUP DEI DATI SU CD-ROM, PENNE USB O NASTRI MAGNETICI, PER.
Computer, ergonomia e salute
ECDL MODULI Campi Applicativi e Aspetti giuridici
VIDEOTERMINALI LA SICUREZZA NEI LUOGHI DI LAVORO Giugno 2013
Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.
Impresa e Privacy. Il trattamento dei dati deve essere eseguito nel rispetto dei diritti e delle libertà fondamentali, della dignità della persona, con.
Autore TECNOCHORA SPA - AREA INFORMATION TECHNOLOGY La Privacy Formazione del personale interno Materiale riservato. Proprietà di Tecnochora spa. Vietata.
Riproduzione riservata
ERGO…NOMIA RIMEDI Usare sedie regolabili in altezza
ECDL Mod. 1 1 I virus sono particolari programmi che hanno effetti negativi sul sistema informatico. Il loro scopo è: Infettare il programma senza alterarne.
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.
UNIVERSITA’ STUDI DI ROMA “FORO ITALICO”
SICUREZZA INFORMATICA
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
INTRODUZIONE l sistema operativo è il primo software che lutente utilizza quando accende il computer; 1)Viene caricato nella memoria RAM con loperazione.
ECDL Patente europea del computer
I-Memo è un prodotto completamente nuovo progettato per risolvere i seguenti problemi: Memorizzare password e codici molto complessi, senza il problema.
Modulo 1 Concetti di base
ISTITUTO COMPRENSIVO “E
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
L'ambiente informatico: Hardware e Software
Modulo 1 - Concetti di base della Tecnologia dell'Informazione
Corso base per l’utilizzo del PC e della posta informatica
Modulo 1 – Salute, sicurezza, ambiente u.d. 6 (syllabus – 1.6.4)
Fattori Fondamentali dell’ergonomia del posto di lavoro:
La sicurezza delle reti informatiche : la legge sulla Privacy
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
COMPRESSIONE DEI FILE C OMPRESSIONE DEI FILE Comprimere un file significa ridurne le dimensioni allo scopo di occupare meno spazio sul disco.
VERONICA 2^BEAT ISIS “G. MERONI” LISSONE ANNO SCOLASTICO 2007/2008
I VIRUS Buttà Cristina 2^ beat ISIS G. Meroni anno scolastico 2007/2008.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.6 Aspetti giuridici.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
ECDL Patente europea del computer MODULO 2 Uso del computer e gestione dei file 2.3 Utilità
MODULO 01 Unità didattica 05
Con il computer si impara meglio!
IL COMPUTER NELLA VITA DI OGNI GIORNO
Misure di Sicurezza per gli Strumenti Elettronici Gianpiero Guerrieri Dirigente Analista Responsabile I.C.T.
Come applicare le disposizione del Garante per la Privacy utilizzando i prodotti Microsoft Fabrizio Grossi.
Corso di Informatica Informatica prof.Giovanni Raho maggio 2010.
UNITA’ 02 Malware.
Gestione Sicura dei Dati
Modulo 1 prof.ssa Giulia Quaglino1 7. Sicurezza 1.Sicurezza dei datiSicurezza dei dati 2.VirusVirus Esci.
Modulo 1 prof.ssa Giulia Quaglino1 8. Aspetti giuridici 1.CopyrightCopyright 2.PrivacyPrivacy Esci.
IT SECURITY Malware.
La sicurezza al computer
Sicurezza e attacchi informatici
GR: Arzuffi - Carreri -Rinetti - Smiroldo MR 1 Sicurezza Diritto d’autore Aspetti giuridici.
ECDL European Computer Driving Licence
1 Sicurezza Diritto d’autore Aspetti giuridici. 2 La sicurezza dei dati Copia di Backup ( salvataggio), Password di accesso.
L'ICT Le tecnologie dell'informazione e della comunicazione, in acronimo TIC (in inglese Information and Communications Technology, in acronimo ICT), sono.
Eprogram SIA V anno. La sicurezza informatica Sicurezza Con la diffusione dei computer e della rete Internet, il problema della sicurezza nei sistemi.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
Virus informatici Samuele Mazzoli 1B 2014/2015. indice I virus informatici Come fare per proteggersi Come si classificano Componenti dei virus Chi crea.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Transcript della presentazione:

GLI ASPETTI SOCIALI E GIURIDICI The Skywalkers Maiocchi Mattia Marcella Sozzoni Beatrice Porcari Magdiel Nino Lopez

Un mondo che cambia Con la diffusione delle reti ormai i tempi e le distanze per reperire o trasmettere le informazioni si sono notevolmente ridotti. La videoconferenza collegamento visivo simultaneo La telemedicina sanitaria a distanza.

Computer ed ergonomia L’ergonomia è la disciplina che studia le condizioni dell’ambiente di lavoro per adattarli alle esigenze psico-fisiche del lavoratore. l’ambiente deve: Permettere movimenti agevoli; Contrasto adeguato tra lo sguardo e l’ambiente; Tende regolabili per evitare i riflessi; Controllare il rumore Il calore non deve infastidire l’utente; Evitare l’illuminazione e adattare un’adeguata ventilazione.

Tastiera inclinabile: Apparecchiature: Schermo buona definizione e grandezza adeguata orientabile e inclinabile e allineato agli occhi; niente riflessi e riverberi. Tastiera inclinabile: dissociata dal monitor spazio sufficiente per mani e braccia

Computer e salute Un ambiente di lavoro disagevole può provocare danni a chi usa il computer, per prevenire questi disturbi è necessario: •Corretto raggio visivo •Interruzioni frequenti Appoggi per i polsi Tastiera e mouse ergonomici Rilassamento per la vista Per garantire la sicurezza : •Usare portacavi per cavi provochino intralcio •Cavi siano collegati correttamente

L’IMPATTO AMBIENTALE: I computer di nuova generazione sono dotati di funzionalità il risparmio energetico. Le cartucce delle stampanti vanno poi ricaricate, e questo provoca il risparmio perché ci sono aziende che forniscono questo servizio. Per rispetto dell’ambiente poi i computer obsoleti vanno affidati ad aziende specializzate

La sicurezza dei dati  Accessi non autorizzati,  Perdite accidentali Garantirne la sicurezza:  Accessi non autorizzati,  Perdite accidentali  Infezioni trasmesse dai virus  Furto del portatile. Per evitare accessi non autorizzati si utilizza una password scelta Per evitare qualcuno possa entrarne in possesso rispettare regole:  Non il nostro nome o quello di un famigliare  Nessun riferimento anagrafico  Lunga misto di lettere e numeri  Nessuna annotazione su fogli  Cambiata periodicamente  Ricordata

L’username o ID (identificazione) L’username o ID (identificazione). Per prevenire la perdita di dati fare delle copie di sicurezza. La perita di file può essere derivata anche dalla perdita dell’apparecchio che le contiene. Regolatore o un gruppo di continuità (salvare dati con computer spento)

I Virus I virus sono programmi in grado di autoinstallarsi nella memoria di un computer , modificandone il funzionamento e distruggendo i dati dei file. Ci sono diversi tipi di virus: •Virus troyan (o cavalli di Troia) che entrano nel computer nascosti da altri file •Virus hoaxes (detti “burle”) file eseguibili sotto falso nome che cancellano •Virus worm (verme) che si propagano attraverso la posta elettronica ,quando si è collegati in rete , inviando tutti gli indirizzi al virus allegato.

L’antivirus una volta intercettato il virus , attiverà una procedura antivirus di disinfezione. Per evitare il contagio sono: •Usare il software di rilevamento •Aggiornare regolarmente l’antivirus •Far analizzare gli allegati alle e-mail dall’antivirus •Non eseguire nessun programma se non si sa da dove proviene •Disattivare la possibilità di eseguire una “macro”, cioè una sequenza di istruzioni eseguita mediante l’attivazione di un comando.

I diritti d’autore  Shareware: sono software liberamente utilizzabili per periodi di tempo limitato. Alla scadenza si deve effettuare un versamento all’autore.   Freeware: sono programmi liberamente distribuiti senza alcuno costo.   Demo: versioni dimostrative di software commerciai tradizional, limitate nel tempo e nelle funzionalità.  Adware: sono gratuiti e contengono banner pubblicitari.

La privacy Gli obbiettivi della legge ricordiamo: •Proteggere i dati e garantire che vengano trattati correttamente •Imporre obblighi ai detentori dei dati  •Garantire i diritti dei soggetti dei dati  •Migliorare la protezione dei dati

La legge introduce ipotesi di reato nel caso non vengano adottate misure a garantire la sicurezza dei dati, i dati si distinguono in: •Dati identificativi •Dati sensibili Le misure minime riguardano: •L’autenticazione degli utenti •L’adozione di un sistema di protezione dei dati •L’adozione di procedure per la creazione e la custodia di copie di sicurezza

Legislazione Europea Sono stati molti i provvedimenti che la Convenzione Europea ha attuato per migliorare i diritti alla privacy e tutela dei dati anche sulla rete. Come la Carta dei diritti fondamentali dell’UE