UN MONDO CHE CAMBIA L'introduzione delle nuove tecnologie misurano il livello di progresso raggiunto dalle società. lo sviluppo tecnologico ha modificato.

Slides:



Advertisements
Presentazioni simili
GLI ASPETTI SOCIALI E GIURIDICI
Advertisements

VIA GIULIO RATTI, CREMONA – Tel. 0372/27524
Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Convegno di Studi su Internet e Diritto - Milano, 16 e 17 Ottobre 2003 Ing. Andrea.
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
Modulo 1 – Ambiente di lavoro Windows 7
Informatica Modulo 8 - Ergonomia.
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità E1 Diritto e Informatica.
Modulo 5 - posta elettronica
Ergonomia A. Ferrari. Ergonomia E una disciplina che analizza il rapporto tra l'uomo e l'ambiente lavorativo per migliorare la produttività e rendere.
Sistemi Operativi Menù: 1) Introduzione al sistema operativo
Ogni PC, per iniziare a lavorare, ha bisogno di un sistema operativo. Infatti questo è il primo programma che viene eseguito e che permette all'utente.
CONOSCIAMO IL WINDOWS '95.
Concetti di base della tecnologia dell’informazione
UN MONDO CHE CAMBIA Lo sviluppo tecnologico ha modificato profondamente il modo di lavorare se da un lato ha reso necessaria lintroduzione di nuove figure.
La trasmissione delle informazioni può avvenire da un solo utente a molti utenti (tipo Multicast o Broadcast) o da un utente a un altro (tipo peer to.
LE RETI INFORMATICHE. LE RETI LOCALI La lan (Local Area Network) è costituita da un insieme di nodi, solitamente usata in un edificio solo o in edifici.
Ergonomia & Salute A cura di:Marco Lazzaro
CORSO PRIVACY PARTE GENERALE
La sicurezza dei dati e la loro gestione.
IDUL 2010 RETI E PROTOCOLLI. INTERNET.. IDEE PRINCIPALI IN QUESTA LEZIONE Reti: Aspetto logico della rete e tipologie: peer-to-peer, a hub, a bus Trasmissione.
La tutela dei dati personali
Impresa e Privacy. Il trattamento dei dati deve essere eseguito nel rispetto dei diritti e delle libertà fondamentali, della dignità della persona, con.
Google Docs Versione italiana (Google Documenti)
Riproduzione riservata
ERGO…NOMIA RIMEDI Usare sedie regolabili in altezza
ECDL Mod. 1 1 I virus sono particolari programmi che hanno effetti negativi sul sistema informatico. Il loro scopo è: Infettare il programma senza alterarne.
Il nostro computer navigando su Internet è molto esposto a rischio di virus, spyware o hacker che minacciano lintegrità dei nostri dati. Proteggere il.
SICUREZZA INFORMATICA
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Fabrizio Grossi. 2) Conservazione dei Log di connessione 3) Individuazione procedure e soggetti preposti per verifica navigazione singola postazione.
ECDL Patente europea del computer
DIRITTO DAUTORE Andrea 2^ BEAT ISIS G. Meroni Lissone Anno scolastico
Modulo 1 Concetti di base
IPSSO Marcello Dudovich
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
Modulo 1 - Concetti di base della Tecnologia dell'Informazione
Modulo 1 – Diritto dautore e aspetti giuridici u.d. 8 (syllabus – 1.8.2)
Informatica e Diritto122/04/2008 Diritto dautore È attribuito ad un software per garantire la proprietà intellettuale al suo ideatore. La normativa che.
Fattori Fondamentali dell’ergonomia del posto di lavoro:
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
ECDL per TUTTI con I Simpson Azzurra & Silvia.
I VIRUS Buttà Cristina 2^ beat ISIS G. Meroni anno scolastico 2007/2008.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.6 Aspetti giuridici.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
ECDL Patente europea del computer MODULO 2 Uso del computer e gestione dei file 2.3 Utilità
MODULO 01 Unità didattica 05
Di Luca Santucci e Riccardo Latorre LA CONDIVISIONE E L’ACCESSO ALLE RISORSE DI RETE.
DAI TABLET ALLA PAGELLA ELETTRONICA.
IL COMPUTER NELLA VITA DI OGNI GIORNO
I dati Personali Sono Persona Fisica Privati I dati Personali
La tutela dei dati personali è disciplinata dal d. lgs. 196/2003, conosciuto come il CODICE della PRIVACY. Esso garantisce che il trattamento dei dati.
Le “nuvole informatiche”
UNITA’ 02 Malware.
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
Modulo 1 prof.ssa Giulia Quaglino1 8. Aspetti giuridici 1.CopyrightCopyright 2.PrivacyPrivacy Esci.
Gestione sicura dei dati
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
La sicurezza al computer
ISIA Duca degli Abruzzi a.s. 2010/2011 prof. Antonella Schiavon
Sintesi da pag. 8 a pag. 21. L’ Informatica è la scienza che studia il trattamento automatico dell’informazione. Deriva dal francese «Informatique»
GR: Arzuffi - Carreri -Rinetti - Smiroldo MR 1 Sicurezza Diritto d’autore Aspetti giuridici.
1 Sicurezza Diritto d’autore Aspetti giuridici. 2 La sicurezza dei dati Copia di Backup ( salvataggio), Password di accesso.
Hardware Software Computer 1. SOFTWARE 2 HARDWARE 3.
Test di preparazione all’esame E.C.D.L. CONCETTI DI BASE DEL PC.
L'ICT Le tecnologie dell'informazione e della comunicazione, in acronimo TIC (in inglese Information and Communications Technology, in acronimo ICT), sono.
COMPONENTI DI UN SISTEMA INFORMATICO HardwareSoftware Parte fisicaComponenti logiche Componenti fisiche (elettroniche e meccaniche) di un computer Istruzioni.
Presentazione a cura di: Matteo Bonifazzi, Massimo Albertini e Andrea Belletti.
Virus informatici Samuele Mazzoli 1B 2014/2015. indice I virus informatici Come fare per proteggersi Come si classificano Componenti dei virus Chi crea.
Transcript della presentazione:

UN MONDO CHE CAMBIA L'introduzione delle nuove tecnologie misurano il livello di progresso raggiunto dalle società. lo sviluppo tecnologico ha modificato il modo di lavorare. La nostra è una società dell'informazione e la tecnologia lavora affinché tutte le informazioni possano essere elaborate e rapidamente trasferite. Lo sviluppo della telematica hanno permesso di azzerare le distanze.

COMPUTER ED ECONOMIA L'ergonomia è la disciplina che studia le condizioni e l'ambiente di lavoro per adattarli alle esigenze psico-fisiche del lavoratore. L'ambiente di lavoro deve: - permettere movimenti operativi agevoli - possedere un illuminazione che garantisca contrasto fra schermo e ambiente - avere finestre contende per evitare abbagliamenti - possedere valutazione del rumore delle attrezzature per una buona comunicazione verbale - controllo di produzione del calore prodotto - controllo del livello di umidità lo schermo deve essere: - adattabile - orientabile - minimo 15 pollici - antiriflesso - buon contrasto la tastiera deve essere: - inclinabile - dissociata dal monitor - tasti ben visibili - piano di lavoro sufficiente per tutte le attrezzature

COMPUTER E SALUTE Un ambiente di lavoro disagevole può provocare danni alla salute di chi usa il computer, per prevenire questi disturbi è necessario: -Mantenere un corretto raggio visivo e usare una corretta sorgente di luce per non affaticare la vista -Fare interruzioni frequenti durante l’uso del computer -Usare appoggi adeguati per i polsi e tastiera e mouse ergonomici -Utilizzare tecniche di rilassamento per la vista Per garantire la sicurezza è opportuno usare porta cavi per evitare che i cavi provochino intralcio e assicurarsi che i cavi siano collegati correttamente L’IMPATTO AMBIENTALE: L'utilizzo dei computer su larga scala ha portato ad affrontare il problema dei consumi energetici e del loro impatto ambientale. le cartucce delle stampanti non vanno disperse ma ricaricate tramite aziende specializzate.

I VIRUS I virus sono programmi in grado di auto istallarsi della memoria di un computer, modificandone il funzionamento e distruggendo dati. La trasmissione dei virus avviene tramite lo scambio di dati o programmi infetti tramite memorie di massa removibili ( chiavi USB, DVD.....) oppure tramite mail e scaricamento di dati. vi sono diverse tipologie di virus: -Troyan (o cavalli di Troia)che entrano nel computer nascosti in altri file e raccolgono informazioni trasmesse in rete. -Hoaxes (detti "burle"). Si tratta di file eseguibili sotto falso nome, che appena attivati possono ad esempio cancellare dati o formattare il disco fisso. -Worm (verme), si propagano attraverso le mail, quando si è collegati in rete inviando a tutti i contatti in rubrica una mail con il virus allegato.

IL DIRITTO D’AUTORE Anche i programmi sono tutelati dal diritto d'autore, che secondo l'art 25 sono garantiti fino a 70 anni dalla morte dell'autore. I programmi perciò non possono essere copiati, nonostante sia un'operazione molto semplice, ma bisogna acquistarne la licenza di utilizzo, diritto ad utilizzarli senza cederli a terzi. chi duplica abusivamente programmi e li distribuisce a fine di lucro è perseguibile penalmente. Anche scaricare file audio, video e immagini protette da copyright costituisce reato. I sistemi di condivisione di file più usati usano reti peer to peer ( da orari a pari)nelle quali ciascun nodo è sia client che server, ossia i file scaricati vengono automaticamente condivisi. I software regolarmente registrati sono identificati da numeri di serie. i programmi scaricabili si distinguono in: -Shareware: software liberamente utilizzabili per un periodo limitato, dopodichè bisogna versare una quota all'autore. -Freeware: programmi liberamente utilizzabili senza nessun costo. -Demo: versioni dimostrative di softwer a pagamento, limitate nel tempo e nella funzionalità -Adware: software gratuiti contenenti banner pubblicitari, rimossi appena si acquista la licenza d’uso. esistono anche i programmi open software, i quali vengono distribuiti gratuitamente, ad esempio Linux, Open Office, Mozzilla e Opera.

Numerosi sono i procedimenti e le leggi attuate dall’unione europea. LA PRIVACY in rete viaggiano anche informazioni riservate, che vanno protette. Navigando in internet capita di trovare società che offrono servizi in cambio di informazioni personali (facebook). Questi dati vengono inseriti nelle loro banche dati e trattate secondo la legge 675 del 31 dicembre 1996. qualsiasi ente o società che vuole inserire i dati personali di un utente nei suoi archivi ed utilizzarli deve avere il consenso scritto dell'interessato, che dev'essere informato dell'utilizzo che ne verrà fatto. Per dati personali si intendono dati identificativi (dati anagrafici, numero di telefono, professione....) e dati sensibili ( convinzioni razziali, religiosi, filosofiche o di altro genere, opinioni politiche, adesione a partiti, sindacati..... Inoltre i dati relativi allo stato di salute e vita sessuale). tutti i dati sono tutelati dalla legge sulla privacy, ma i dati sensibili possono essere utilizzati solo nel caso ci sia un consenso scritto da parte dell'interessato e l'autorizzazione del garante. le misure minime per la protezione della privacy riguardano: -l'autenticazione degli utenti; -l'adozione di un sistema di protezione dei dati con software appositi: -adozione di procedure per la creazione e custodia dei backup. Numerosi sono i procedimenti e le leggi attuate dall’unione europea.