Sei sulla pagina 1di 39

Corso Ecdl 2010

29/11/2012

ECDL 5.0
Modulo 1 - Concetti di Base Majorino Claudio

MODULO 1 CONCETTI DI BASE


Scopi del modulo:
comprendere cosa lhardware, conoscere i fattori che influiscono sulle prestazioni di un computer e sapere cosa sono le periferiche;
Claudio Majorino Modulo 1

comprendere cosa il software e fornire esempi di applicazioni di uso comune e di sistemi operativi; comprendere come vengono utilizzate le reti informatiche e conoscere le diverse modalit di collegamento a Internet; comprendere cosa sono le Tecnologie dellInformazione e della Comunicazione (ICT) e fornire esempi della loro applicazione pratica nella vita quotidiana; comprendere le problematiche di igiene e sicurezza associate allimpiego dei computer; riconoscere importanti problematiche di sicurezza informatica associate allimpiego dei computer; riconoscere importanti problematiche legali relative al diritto di riproduzione (copyright) e alla protezione dei dati associate allimpiego dei computer.

Corso Ecdl 2010

29/11/2012

SEZIONI - MODULO 1

1.0 - Hardware
Claudio Majorino Modulo 1

1.2 - Software 1.3 - Reti 1.4 - ICT nella vita di ogni giorno 1.5 - Sicurezza 1.6 - Aspetti giuridici
3

1.0 HARDWARE
In questa sezione analizzeremo i componenti della struttura hardware di un elaboratore, esaminandone caratteristiche e funzionalit.
Claudio Majorino Modulo 1

Prendiamo in analisi il termine Hardware

Lhardware (hard solido, ware componente) linsieme delle componenti fisiche (meccaniche, elettriche, elettroniche, magnetiche e ottiche) che costituiscono lelaboratore.

Il computer un insieme di dispositivi fisici (hardware) predisposti per ricevere dati dallesterno, elaborarli seguendo determinate istruzioni contenute in programmi (software) e produrre risultati alla fine del processo di elaborazione.

Corso Ecdl 2010

29/11/2012

1.0 HARDWARE
Comprendere cosa un personal computer. Distinguere tra desktop, laptop (portatile), tablet PC dal punto di vista degli utenti tipici

Claudio Majorino Modulo 1

Esistono vari tipi di computer che vengono impiegati in diversi campi e che sono classificati sulla base delle loro prestazioni e caratteristiche. Di seguito ne esaminiamo alcuni.

Desktop

Laptop

Tablet PC
5

1.0 HARDWARE
PERSONAL COMPUTER (DESKTOP PC) Noto come PC, un elaboratore monoutente (o Standalone), pi o meno potente. Rispetto al laptop o al tablet PC, si distingue per lespandibilit, e il prezzo inferiore a parit di prestazioni. Gli utenti tipici di questo computer sono, per esempio, cittadini privati che lo utilizzano per scopi personali; studenti che lo adoperano per attivit didattiche; impiegati di aziende che lo usano per svolgere mansioni lavorativi.

Claudio Majorino Modulo 1

LAPTOP COMPUTER (PORTATILE O NOTEBOOK) Dispositivo monoutente, di dimensione ridotte, trasportabile, molto leggero e con possibilit di alimentazione autonoma mediante batteria. A parit di prestazioni, il costo superiore rispetto al desktop PC in quanto i componenti elettrici che lo compongono sono miniaturizzati e ottimizzati per un minore consumo di energia. Gli utenti tipici di questo computer sono, per esempio, studenti universitari che seguono il proprio corso di studi in luoghi diversi rispetto alla loro residenza; agenti di commercio la cui attivit si svolge prevalentemente fuori dalla sede dellazienda.

TABLET PC - COMPUTER Con prestazioni simili al portatile, ma di dimensioni e peso ridotti, il tablet PC (PC tavoletta) offre la possibilit di scrivere e convertire la grafica in testo. Si opera con un dispositivo detto digitizer (o stilo), una penna che consente la scrittura su schermo. I tablet PC si possono utilizzare anche stando in piedi, e si distinguono in puri (o slate), solo con una penna e schermo, e in convertibili, dotati anche di tastiera. Gli utenti tipici di questo tipo di computer sono persone che per lavoro viaggiano molto (agenti, operatori sanitari, architetti, ingegneri, ecc)

Corso Ecdl 2010

29/11/2012

1.0 HARDWARE
Identificare i pi comuni dispositivi portatili quali: palmari (PDA), telefoni cellulari, smartphone, lettori multimediali e conoscere le principali caratteristiche
Claudio Majorino Modulo 1
PDA - Piccolissimo computer, dotato di schede magnetiche di memoria in grado di assolvere a funzioni come prendere appunti, gestire una rubrica ed elaborare dati, ma anche di connettersi a Internet e ad altri PC. Dispone di un minischermo che raccoglie le indicazioni dellutente, impartite in genere tramite un apposita penna. Smartphone, si tratta di un telefono con integrate funzioni di PDA, in grado di comunicare con altri dispositivi, connettersi a Internet, accedere alle e-mail. Vi si possono installare programmi applicativi e dispone di sistemi di messaggistica istantanea (IM) e delle applicazioni VoIP.

Telefono cellulare, comunemente denominato cellulare, permette di avere sempre a disposizione un collegamento telefonico. Oltre alla possibilit di telefonare offre ulteriori servizi quali, per esempio Sms ed Mms

Lettore multimediale o player, Dispositivo che consente di visualizzare o ascoltare film e musica in diversi formati, includendo anche file video. Esistono multimedia player con funzionalit di videoregistratori digitali sia Audio che Video.

1.0 HARDWARE
Conoscere le parti principali di un personal computer, quali:
CPU (Central Processing Unit, unit centrale di elaborazione): il cervello della macchina in cui avvengono tutti i processi di elaborazione Memoria centrale: un dispositivo elettronico che conserva le istruzioni per lavvio del PC e memorizza informazioni, istruzioni e dati per lelaborazione. Memoria di massa: sono supporti magneto-ottici-elettronici che permettono di memorizzare dati e programmi in modo permanente. Periferiche di input: sono tutti quei dispositivi che consentono limmissione dei dati e delle istruzioni dallesterno allinterno del computer. Periferiche di output: sono tutti quei dispositivi che consentono la comunicazione allesterno (emissione) dei dati elaborati, intermedi o finali.
8
Claudio Majorino Modulo 1

Corso Ecdl 2010

29/11/2012

1.0 HARDWARE
Memoria di massa Conservano i dati elaborati Forniscono alla RAM dati gi memorizzati da rielaborare

Claudio Majorino Modulo 1

Memoria centrale

RAM mantiene i dati in memoria durante lelaborazione da parte della CPU ROM contiene istruzioni per lavviamento del computer

Periferiche di input Inserimento dei dati

CPU - elabora

Periferiche di output Emissione dei dati

ALU CU

1.0 HARDWARE
Identificare le pi comuni porte di input/output, quali:
Porta USB ( Universal Serial Bus) il nuovo modello di porta seriale, consente un altissima velocit di trasferimento dati e d la possibilit di collegare o scollegare periferiche a computer accesso. Porta di rete serve per collegare dispositivi hardware quali switch, hub, bridge, gateway e router. Tali apparecchiature consentono il funzionamento della rete, le connessioni tra le varie postazioni o tra le diverse tipologie di reti, nonch la trasmissione di dati. Porta FireWire viene in genere utilizzata per collegare dispositivi di archiviazione o di acquisizione video. in grado di trasferire dati multimediali a una velocit superiore rispetto alla porta USB e per questo motivo presente nelle webcam, nei lettori di musica digitale e nelle TV digitali.
Claudio Majorino Modulo 1

10

Corso Ecdl 2010

29/11/2012

1.0 HARDWARE

Claudio Majorino Modulo 1

Scheda Audio Porte: Ingresso/Uscita Porta HDMI Porta Firewire

Porta USB

Porta VGA Porta DVI

Porta di rete

11

1.1 PRESTAZIONI DI UN COMPUTER


Conoscere alcuni fattori che influenzano le prestazioni di un computer, quali:
Claudio Majorino Modulo 1

Velocit della CPU Dimensione della memoria RAM Scheda grafica con acceleratore grafico e alta capacit di memoria Numero delle applicazioni in esecuzione

12

Corso Ecdl 2010

29/11/2012

1.0.1 PRESTAZIONI DI UN COMPUTER


Definita con la sigla CPU (Central Processing Unit), lunit centrale di elaborazione un circuito integrato (microprocessore) in cui avvengono i processi di elaborazione.
Claudio Majorino Modulo 1

La CPU costituita da:


- ALU (Arthmetic and Logic Unit), unit di elaborazione in grado di compiere le operazioni di calcolo richieste ed eseguire le istruzioni del programma (confronto, trasformazione delle informazioni e operazioni aritmetiche); - CU (Control Unit), unit di governo collegata a tutte le parti della CPU, coordina lo svolgimento dellesecuzione delle operazioni. La velocit di lavoro della CPU determinata dalla frequenza del clock, un orologio interno che scandisce lesecuzione delle operazioni. A ogni scatto del clock viene inviato allunit centrale un segnale: una operazione elementare dura un ciclo di clock. Lunita di misura della velocit (frequenza) di un microprocessore lhertz che misura il numero di cicli al secondo effettuati dal clock. I suoi multipli sono: il megahertz (MHz), che indica un milione di cicli di clock al secondo; il gigahertz (GHz), che corrisponde a un miliardo di cicli di clock al secondo. Es: CPU 1 GHz = 1 miliardo di istruzioni elementari al secondo

13

1.0.2 DISPOSITIVI DI MEMORIZZAZIONE


Conoscere i diversi tipi di memoria centrale presenti nel computer quali e distinguere le rispettive funzioni
Claudio Majorino Modulo 1

RAM (random-access memory) ROM (ready-only memory) La memoria del computer, definita anche con i termini memoria centrale o memoria veloce, in base alla conservazione temporanea o permanente dei dati, si distingue in:

RAM: memoria di lettura/scrittura; ROM: memoria di sola lettura.

14

Corso Ecdl 2010

29/11/2012

1.0.3 LE UNIT DI MISURA


DELLE MEMORIE
UNIT DI MISURA

SIMBOLO B KB MB GB TB PB EB ZB YB 8 bit

CAPACIT
Claudio Majorino Modulo 1

Byte kilobyte Megabyte Gigabyte Terabyte Petabyte Exabyte Zettabyte Yottabyte

1024 byte 1024 kilobyte 1024 megabyte 1024 gigabyte 1024 terabyte 1024 petabyte 1024 exabyte 1024 zettabyte

15

1.0.4 DISPOSITIVI DI MEMORIZZAZIONE


CD DVD Chiavi USB Schede di memoria (Sd,Compact Flash) Dischi fissi interni/esterni Unit di rete Unit di memorizzazione online
16
Claudio Majorino Modulo 1

Corso Ecdl 2010

29/11/2012

1.4 DISPOSITIVI DI MEMORIZZAZIONE


Conservazione dei dati

Claudio Majorino Modulo 1

Memoria RAM Temporanea per lelaborazione

Dispositivi di memorizzazione
Scambio dei dati Per la conservazione Per lelaborazione

Permanente per la conservazione

17

1.0.4 DISPOSITIVI DI MEMORIZZAZIONE


DISPOSITIVI MAGNETICI DISPOSITIVI OTTICI
Claudio Majorino Modulo 1

18

Corso Ecdl 2010

29/11/2012

1.0.4 DISPOSITIVI DI MEMORIZZAZIONE MAGNETICI


I nastri sono gli unici dispositivi di memoria ad accesso sequenziale; in essi le informazioni vengono registrate una di seguito allaltra e per reperirle necessario far scorrere il nastro dallinizio fino al punto in cui il dato stato memorizzato. Lhard disk, o disco fisso interno, utilizzato per memorizzare e conservare i programmi che vengono installati e i dati salvati dallutente.
19

Claudio Majorino Modulo 1

1.0.4 DISPOSITIVI DI MEMORIZZAZIONE OTTICI


Il CD-ROM (Compact Disk Read Only Memory) un disco impiegato per la memorizzazione di programmi, suoni, immagini, animazioni e foto: pu contenere fino a 700 MB o 800 MB Il DVD (Digital Versatile Disk) un disco utilizzato per memorizzare filmati o prodotti multimediali; nonostante abbia le dimensioni fisiche di un CD, il DVD pu contenere da 4,7 GB fino a circa 17 GB di dati (su supporti Dual-layer)

20

Claudio Majorino Modulo 1

10

Corso Ecdl 2010

29/11/2012

1.0.4 DISPOSITIVI DI MEMORIZZAZIONE ELETTRONICI


La USB flash drive (o chiavetta USB), grazie alle sue ridotte dimensioni, alla grande capacit (espressa in GB) e alla facilit di utilizzo un supporto di memorizzazione ideale per copiare o trasferire dati fra elaboratori non collegati in rete. Si connette tramite porta USB al computer che la rileva come disco rimovibile. La memory card un scheda di memoria estraibile di piccole dimensioni e di elevata capacit (espressa in GB)

21

Claudio Majorino Modulo 1

1.0.5 PERIFERICHE DI INPUT E OUTPUT


La tastiera
Claudio Majorino Modulo 1

22

11

Corso Ecdl 2010

29/11/2012

ELEMENTO
[F1] - - - [F12] [!1] [H] [@]

DESCRIZIONE
Tasti funzione: (Alt,Shift e Ctrl) Gruppo alfanumerico: A- % - @ - ; Esc: Escape uscita o chiusura Tab: (tasto tabulatore)
Claudio Majorino Modulo 1

[Esc] [| [ [ |] ] ]

Caps Lock: tasto delle maiuscole Shift: tasto delle maiuscole Control e Alt: premuti assieme attivano particolari comandi Start: apre il menu di avvio Alt Gr: abilita il simbolo posto a destra nei tasti a tre simboli Backspace: retrocede il cursore e
cancella ci che si trova a sinistra

[Ctrl] [Alt] [ Start] [Alt Gr] [ ]

[Invio] [Canc]

Invio: ritorno a capo e conf. OK Canc : cancella ci che si trova alla destra del cursore
23

1.2 SOFTWARE
Comprendere il termine Software
Claudio Majorino Modulo 1

Software: (soft soffice, ware componente) la parte invisibile di un elaboratore. Costituita dai programmi residenti nella memoria del computer o nei supporti di memorizzazione. (CD,DVD,Pendrive)

24

12

Corso Ecdl 2010

29/11/2012

1.2.1 SISTEMI OPERATIVI (O.S)


Comprendere cosa un sistema operativo ed essere in grado di citare alcuni comuni sistemi operativi
Il sistema operativo necessario per il funzionamento dellelaboratore. Tale software gestisce le risorse di un computer, le applicazioni e le periferiche, interagisce con lhardware e fornisce la GUI (Graphical User Interface), ovvero linterfaccia utente. Allavvio dellelaboratore i software di boot, residenti nella ROM, eseguono il controllo sulle componenti hardware, successivamente viene caricato il sistema operativo sulla memoria RAM, risultando pronto per lutente.

25

Claudio Majorino Modulo 1

1.2.1 SISTEMI OPERATIVI (O.S)


SISTEMA OPERATIVO MS DOS
(Microsoft Disk Operating System)

DESCRIZIONE
stato il primo sistema operativo a essere installato su computer IBM compatibili; non era dotato di GUI e quindi ogni comando doveva essere digitato da tastiera seguendo una rigorosa sintassi ( interfaccia testuale o a linea di comando). In tutte le sue versioni il sistema operativo a interfaccia grafica fra i pi diffusi. un sistema operativo open source (libero) un sistema operativo installato su computer Macintosh
26
Claudio Majorino Modulo 1

Windows (Xp,Vista, Seven) Linux Mac OS (Macintosh Operating


System)

13

Corso Ecdl 2010

29/11/2012

1.2.2 PROGRAMMI APPLICATIVI


SOFTWARE APPLICATIVO Microsoft Word Microsoft Excel Microsoft Access Microsoft PowerPoint Outlook Express Microsoft Internet Explorer Paint Solitario DESCRIZIONE
Elaboratore di testi o word processor Foglio elettronico Database, creare e gestire Db Presentazioni Posta elettronica, Browser Web (Firefox,Opera) Editor di foto (livello base) Videogioco
Claudio Majorino Modulo 1

27

1.2.3 DIFFERENZE
HARDWARE
Claudio Majorino Modulo 1

SISTEMA OPERATIVO Consente, mediamente luso dellinterfaccia grafica (GUI), lutilizzo delle risorse hardware e software dellelaboratore e contiene programmi di utilit.

SOFTWARE APPLICATIVI Permettono di gestire compiti legati a specifiche attivit (creare documenti, realizzare presentazioni, ecc..)
28

14

Corso Ecdl 2010

29/11/2012

1.2.4 MIGLIORARE LACCESSIBILIT


COMPUTER

DEL

Sintesi e riconoscimento vocale: Utilit di sintesi vocale, definita anche screen reader o assistente vocale, che mediante lutilizzo di casse acustiche o altro dispositivo di output in grado di leggere tutto ci che viene visualizzato sulla schermo: contenuto della finestra attiva, le opzioni di menu o di testo digitato. Riconoscimento vocale: che attraverso luso di un microfono o unaltra periferica di input audio consente di convertire in testo scritto le parole pronunciate dallutente. Magnifier: utilit che, come uno zoom, ingrandisce il testo selezionato o altri elementi dello schermo per facilitarne la visualizzazione. Tastiera su schermo: una tastiera sulla quale, operando con il mouse, o altro dispositivo di input, possibile inserire testo e dati.

29

Claudio Majorino Modulo 1

1.3 RETI

Alla base del concetto di rete informatica c quello di condivisione delle risorse. Una risorsa condivisa un dispositivo, per esempio una stampante, che viene utilizzata da pi utenti grazie al fatto che collegata a pi computer, o una cartella che mette a disposizione degli utenti connessi i medesimi file in essa contenuti. La condivisione di risorse si realizza collegando reciprocamente i computer in reti informatiche.

30

Claudio Majorino Modulo 1

15

Corso Ecdl 2010

29/11/2012

1.3.1 TIPI DI RETI


Comprendere i termini LAN, WLAN e WAN I diversi tipi di rete si possono distinguere in base alla loro estensione, strutturazione e al tipo di collegamento di cui usufruiscono. LAN (Local Area Network) una rete locale di piccole dimensioni in grado di connettere PC che si trovano nella medesima stanza, nello stesso stabile.
Claudio Majorino Modulo 1

PEAR TO PEAR

31

1.3.1 TIPI DI RETI


WLAN (Wireless Local Area Network) una rete locale di piccole dimensioni in cui la connessione tra elaboratori e la trasmissione di dati non avviene attraverso fili o cavi, ma principalmente via radiofrequenza (RF) o via infrarosso (IR).

32

Claudio Majorino Modulo 1

16

Corso Ecdl 2010

29/11/2012

1.3.1 TIPI DI RETI


WAN (Wide Area Network) una rete geografica di grandi dimensioni che pu collegare computer, anche della stessa azienda, distribuiti in zone geograficamente lontane, anche fra continenti diversi. Molte WAN sono costituite dalla connessione di pi LAN, consentendo cosi la comunicazione tra molte reti locali.

Claudio Majorino Modulo 1

INVIO E RICEZIONE DATI

33

1.3.2 CLIENT/SERVER
I Computer connessi in rete si distinguono in:
Claudio Majorino Modulo 1

Server, elaboratori potenti che mettono a disposizione di altri computer (client) le loro risorse hardware, software o servizi di vario genere;

Client, computer dotati di software che consente loro di connettersi al server per utilizzare le risorse.

34

17

Corso Ecdl 2010

29/11/2012

1.3.3 COMPRENDERE COSA INTERNET


Il termine Internet deriva dallunione di inter (fra) e net (rete) e significa letteralmente reti interconnesse, ovvero una rete mondiale in grado di collegare un numero enorme di computer in modo che possano scambiarsi informazioni.

Claudio Majorino Modulo 1

Il protocollo di comunicazione TCP/IP ( Transmission Control Protocol/Internet Protocol) che regola la trasmissione di dati tra computer, anche di tecnologie e potenzialit diverse, connessi a Internet a commutazione di pacchetto: La componente TCP assicura la corretta e completa trasmissione dei pacchetti che vengono ricomposti al momento della ricezione. La componente IP suddivide i dati da inviare in piccoli pacchetti (word) numerati, a ognuno dei quali assegna le informazioni del mittente e del destinatario; ogni pacchetto viagger nella rete per conto proprio;

35

1.3.4 I PRINCIPALI IMPIEGHI DELLA RETE INTERNET


I principali impieghi della rete Internet riguardano la possibilit di accedere a numerosi servizi, quali:
Claudio Majorino Modulo 1

Il WWW (Word Wide Web), che consiste in un immenso numero di pagine multimediali, collegate tra loro e organizzate in siti, da cui possibile reperire informazioni mediante software Browser, come per esempio Microsoft Internet Explorer. Nelle pagine Web si possono trovare numerosi link, riconoscibili dalla forma di una manina che assume il puntatore muovendo il mouse sullo schermo. Facendo clic su di essi si pu navigare nella rete senza alcun ordine prestabilito, raggiungendo le informazioni contenute in computer diversi e tra loro molto lontani.

36

18

Corso Ecdl 2010

29/11/2012

1.3.4 I PRINCIPALI IMPIEGHI DELLA RETE INTERNET


la posta elettronica (e-mail), che realizza una modalit di comunicazione scritta asincrona attraverso la composizione di messaggi a cui possibile allegare e trasmettere file; il trasferimento di file FTP (File Trasfer Protocol), che consiste in un servizio, basato su un sistema di autenticazione, in grado di gestire la condivisione di file fra host (terminale collegato ad una rete); i gruppi di discussione (newsgroup), detti anche aree messaggi, che forniscono ambienti virtuali di discussione (usenet) a cui gli utenti possono accedere per scambiarsi informazioni e opinioni su un determinato argomento (forum di discussione);

37

Claudio Majorino Modulo 1

1.3.4 I PRINCIPALI IMPIEGHI DELLA RETE INTERNET


le liste di distribuzione (mailing list), che consistono in elenchi di indirizzi mail (contatti) di persone interessate allo stesso argomento le quali possono confrontarsi scambiandosi e condividendo messaggi mail; le comunicazioni in tempo reale (chat line), che permettono di comunicare in tempo reale con altri utenti collegati attraverso lo scambio di messaggi; Il telenet, un particolare servizio che consente a un utente di connettere il proprio elaboratore a un altro, fisicamente lontano, del quale pu utilizzare le risorse; il telelavoro, che consiste nel lavorare a casa mantenendo contatti con lazienda attraverso Internet.
38

Claudio Majorino Modulo 1

19

Corso Ecdl 2010

29/11/2012

1.3.5 INTRANET & EXTRANET


Comprendere cosa una Intranet, una extranet
Intranet una rete chiusa di computer; il sistema ne consente laccesso e lutilizzo solo a un certo numero di utenti autorizzati, individuati con un identificativo. Si tratta solitamente di reti aziendali private utilizzabili solo dai dipendenti dellazienda. Per esempio, in un ospedale potranno accedere alla rete intranet i dirigenti, i primari, il personale amministrativo, non certo gli utenti o le case farmaceutiche. Extranet una rete chiusa in cui tuttavia sono previsti determinati accessi dallesterno. Pu essere considerata come una rete aziendale privata che per include specifici utenti esterni allazienda.
N.B: sia la rete Intranet che la rete Extranet si basano sul protocollo TCP/IP cosi da poter sfruttare Internet grazie al fatto che utilizzano la medesima tecnologia.

39

Claudio Majorino Modulo 1

1.3.6 TRASFERIMENTO DI DATI


Comprendere i concetti di scaricamento, caricamento da e verso una rete
Claudio Majorino Modulo 1

Eseguire un download significa prelevare o scaricare file dalla rete per memorizzarli su disco fisso o in unaltra memoria. Quando un utente avvia la procedura di download, il server Web che ospita i file li invia allelaboratore che ha attivato la procedura, lutente cos li riceve e pu memorizzarli nel proprio archivio. Eseguire un upload significa inviare alla rete dei file prelevandoli dal disco fisso o da altra memoria. I computer preposti a ricevere file devono essere opportunamente configurati stabilendo il tipo di file che possono accettare, le loro dimensioni ecc.

40

20

Corso Ecdl 2010

29/11/2012

1.3.7 VELOCIT DI TRASFERIMENTO

41

Claudio Majorino Modulo 1

1.3.7 VELOCIT DI TRASFERIMENTO


La velocit di trasferimento dei dati nella rete determinata dalla quantit di bit al secondo che si riesce a trasmettere o ricevere. Essa varia in relazione: Alle caratteristiche del modem (modulatore/demodulatore), strumento che permette al computer il collegamento alla rete telefonica); Alla cosiddetta larghezza di banda, ovvero dalla quantit massima di bit al secondo che la linea utilizzata per il trasferimento in grado di trasmettere.
Claudio Majorino Modulo 1

La velocit di trasferimento dei dati nella Rete si misura in bps cio in numero di bit per secondo trasmessi; i suoi multipli sono il Kbps (kylobit per secondo) e il Mbps (megabit per secondo).
42

21

Corso Ecdl 2010

29/11/2012

1.3.8 SERVIZI PER LA CONNESSIONE A INTERNET


In una LAN le macchine sono collegate reciprocamente tramite cavi. Ma come possibile collegare tra loro computer che si trovano a svariati chilometri di distanza? La soluzione stata quella di ricorrere a collegamenti gi esistenti, quelli telefonici, che sono in assoluto i pi diffusi e capillari al mondo, che si realizzano mediante: doppini telefonici, fibre ottiche, onde radio, collegamenti satellitari ecc. La PSTN (Public Switched Telephone Network, RTG in Italia, acronimo che sta per Rete Telefonica Generale) la rete telefonica che concatena a livello mondiale le reti telefoniche pubbliche a comunicazione di circuito. Costituita da linee di tipo analogico, sta rapidamente passando a linee digitali. Infatti, grazie a particolari dispositivi, la PSTN in grado di supportare i servizi ISDN e ADSL che permettono di utilizzare la normale rete telefonica per usi particolari di telefonia e di trasferimento dei dati. La connessione a Internet quindi pu essere:

43

Claudio Majorino Modulo 1

1.3.8 SERVIZI PER LA CONNESSIONE A INTERNET


Dial-up, a commutazione di circuito, quando il collegamento si realizza grazie al modem (se viene effettuato su linea analogia PSTN), oppure per mezzo di un adattatore ISDN (se il collegamento si realizza mediante il servizio digitale ISDN Integrated Services Digital Network). Con questa modalit di connessione a Internet la comunicazione viene attivata al momento della chiamata e interrotta quando questa termina con la conseguenza che la linea telefonica risulta occupata per il periodo di connessione durante il quale non possibile effettuare o ricevere chiamate. La velocit di trasferimento dati va dai 56 Kbps della linea analogica fino ai 128 Kbps del servizio ISDN;

44

Claudio Majorino Modulo 1

22

Corso Ecdl 2010

29/11/2012

1.3.8 SERVIZI PER LA CONNESSIONE A INTERNET


A commutazione di pacchetti come, per esempio, con il servizio ADSL (Asymmetric Digital Subscriber Line), quando la connessione dati sempre attiva e la linea telefonica non risulta essere occupata. LADSL permette di trasmettere informazioni digitali ad alta velocit che varia su linee telefoniche esistenti utilizzando canali diversi per la voce e la trasmissione. una linea che opera in modo asimmetrico: le informazioni inviate verso lesterno (upload) vengono trasmesse a una velocit che varia da 256 Kbps a 1 Mbps, quelle in ricezione (download) da 4 a 20 Mbps. Queste velocit massime, dichiarare dai gestori del servizio, dipendono per molto dal livello di congestione della rete.
Il servizio ADSL viene anche definito a banda larga (o ad alta velocit) in quanto consente la trasmissione di pi dati in modo simultaneo, aumentando cos leffettiva velocit di trasmissione.
45

Claudio Majorino Modulo 1

1.3.9 PRINCIPALI CARATTERISTICHE DELLA BANDA LARGA


Il termine banda larga (broad band) indica un tipo di connessione molto veloce in cui si realizza linvio in modo simultaneo di pi dati che utilizzano la stessa linea di trasmissione. Con riguardo al costo si pu distinguere in:
flat, quando la connessione a tariffa fissa, in base a un canone mensile definito, non vincolata al tempo di collegamento a Internet; free, quando la connessione a tariffa oraria, ovvero il costo mensile varier in base al tempo di collegamento a Internet. Sono in continuo aumento gli utenti Internet che utilizzano connessioni ADSL broad band flat. Questa tipologia di connettivit ha dato vita a un nuovo modo di usare Internet perch garantisce la possibilit di rimanere connessi in modo permanente o per lunghi lassi di tempo (always-on) alla Rete. Tale fenomeno se da un lato consente di sfruttare i moltissimi servizi offerti, dallaltro espone il computer ad attacchi di hacker che tentano di penetrare tramite Internet allo scopo di impossessarsi di dati riservati.

46

Claudio Majorino Modulo 1

23

Corso Ecdl 2010

29/11/2012

1.4 ICT NELLA VITA DI OGNI GIORNO


Comprendere il termine ICT (Tecnologie della Comunicazione e dellInformazione)
Claudio Majorino Modulo 1

Si definisce ICT (Information and Communication Technology, Tecnologia dellinformazione e della Comunicazione) un insieme di tecnologie atte a elaborare e trasmettere le informazioni.

47

1.4.1 SERVIZI INTERNET: E-COMMERCE, E-BANKING, E-GOVERNMENT


Per commercio elettronico (e-commerce) si intende la compravendita di prodotti e servizi utilizzando Internet o altre reti, attraverso cui avviene la transazione commerciale. Si pu considerare come levoluzione della vendita per posta. Per realizzare le-commerce si deve accedere al sito del fornitore, consultarne la cosiddetta vetrina virtuale e, dopo aver analizzato le caratteristiche e il prezzo del prodotto desiderato, procedere con lacquisto. I sistemi di prenotazione aerea, ferroviaria o la richiesta di preventivi basati su Internet e realizzabile da qualsiasi PC connesso alla Rete posso rientrare nel concetto di e-commerce. Il commercio elettronico comporta per lutente alcune agevolazioni, ma anche alcuni inconvenienti elencati nella seguente tabella.

48

Claudio Majorino Modulo 1

24

Corso Ecdl 2010

29/11/2012

1.4.2 VANTAGGI E SVANTAGGI DEL


COMMERCIO ELETTRONICO
VANTAGGI
Possibilit di acquisto da qualsiasi PC collegato a Internet, 24 ore su 24 e 7 giorni su 7 con velocit nellelaborazione della transazione. Opportunit di un confronto rapido, su siti diversi, dello stesso prodotto o di altre tipologie. Acquisizione di informazioni dettagliate e specifiche Comparazione delle consegna, spese e tempi. condizioni di

SVANTAGGI
Mancanza di contatto fisico tra venditore e acquirente, precludendo la possibilit di aver dimostrazioni sulluso del prodotto. Impossibilit di manipolare il prodotto per constatarne direttamente ogni caratteristica. Possesso non immediato. Incidenza delle spese di trasporto sul prezzo. Rischio legato ai mezzi di pagamento: se si opta per lutilizzo della carta di credito bene assicurarsi che il venditore garantisca la sicurezza della transazione 49
Claudio Majorino Modulo 1

Opportunit di acquisto senza doversi spostare da un negozio allaltro, con notevole risparmio di tempo.
Prezzi dei prodotti offerti in genere pi bassi rispetto a quelli che si trovano nei negozi

1.4.3 LE-BANKING
Le-banking (electronic banking) un servizio che consente al cliente di connettersi al proprio istituto di credito ed eseguire operazioni bancarie come visionare il conto corrente, eseguire pagamenti, effettuare investimenti e transazioni di vario genere.

Claudio Majorino Modulo 1

VANTAGGI
Possibilit di consultare archivi elettronici e prelevare dati; Operazioni svolte con rapidit e precisione, quindi efficienti; Velocit di trasferimento dati; Disponibilit di accesso ai vari servizi 24 ore su 24; Operazioni svolte in completa autonomia; Notevole riduzione dei tempi di attesa, senza necessit di spostamenti.

SVANTAGGI
Dati sensibili non sempre protetti; Possibile Spam via e-mail; Alcuni servizi non sono sempre presenti

50

25

Corso Ecdl 2010

29/11/2012

1.4.4 LE-GOVERNMENT
Le-government linsieme dei servizi che la pubblica amministrazione offre ai cittadini mediante luso delle nuove tecnologie, grazie a Internet e a terminali self-service, realizzando cos lapplicazione su larga scala del computer in ambito governativo.

Claudio Majorino Modulo 1

ARCHIVI GOVERNATIVI Anagrafe comunale Gestione del Catasto Previdenza sociale Casellario Giudiziario Attivit di Censimento Popolazione Tenuta del PRA (pubblico registro automobilistico) Automazione dellattivit fiscale Voto elettronico

51

1.4.5 IL TELELAVORO
VANTAGGI
Eliminazione dei tempi di spostamento casa-lavoro, evitando cos problemi di pendolarismo; Esecuzione di un determinato compito senza essere interrotto o distolto; Possibilit di un orario flessibile con pianificazione della propria attivit.

SVANTAGGI
Claudio Majorino Modulo 1

Distacco dalla realt lavorativa;

Mancanza di contatti personali e rapporti con i colleghi; Impossibilit di partecipare fisicamente a lavori di gruppo o in team.

Lazienda che affida il lavoro a casa pu economizzare in particolare sugli spazi, le strutture e i costi inerenti lenergia elettrica.

52

26

Corso Ecdl 2010

29/11/2012

1.4.6 COMUNICAZIONE: E-MAIL - IM E VOIP


La posta elettronica, o e-mail (electronic-mail), un servizio Internet che consente linvio o la ricezione di messaggi, rappresentando uno strumento utilissimo sia per lo scambio di comunicazione sia per linvio di file di vari tipo, anche multimediali. La messaggistica istantanea, o IM (instant messaging), un sistema di comunicazione che permette, a due utenti connessi in Rete, lo scambio in tempo reale di brevi messaggi. Lacronimo VoIP (Voice over Internet Protocol, ovvero voce attraverso il protocollo Internet) una tecnologia che consente di fare una conversazione telefonica senza servirsi della classica rete PSTN, ma avvalendosi della connessione a Internet (o ad altra rete privata) che utilizza il protocollo IP.

Claudio Majorino Modulo 1

PROTOCOLLO TCP/IP

VOCE IN PACCHETTI

53

1.4.7 COMUNICAZIONE
Un feed una sorta di canale informativo preferenziale che rileva automaticamente le nuove notizie presenti in un sito e le comunica in tempo reale allutente che lo ha sottoscritto ogniqualvolta si connette a Internet. La tecnologia utilizzata per creare un feed e rilevarne la sua presenza in un sito o in un blog detta RSS (Really Simple Syndication).

Claudio Majorino Modulo 1

Blog: il termine nasce dalla contrazione delle parole web-log che, letteralmente, hanno il significato di traccia su rete. Si tratta di una o pi pagine web (o di un sito) create e gestite dallutente attraverso un programma di pubblicazione guidata, in cui egli pubblica i propri pensieri, opinioni, aneddoti, che danno origine a una sorta di diario personale.

Podcast: si intende un file, solitamente audio o video compresso (come per esempio MP3 o MP4), disponibile su un sito a cui lutente si abbonato, che viene scaricato in automatico da Internet, nel PC o in un altro dispositivo connesso.

54

27

Corso Ecdl 2010

29/11/2012

1.4.8 TUTELA DELLA SALUTE


Lergonomia quella disciplina che studia le condizioni e lambiente di lavoro per adattarle alle esigenze psico-fisiche del lavoratore, in modo che linterazione fra i diversi elementi o dispositivi di un ambiente e luomo avvenga nel migliore dei modi.

Claudio Majorino Modulo 1

Illuminare correttamente il posto di lavoro, possibilmente con luce naturale, mediante la regolazione di tende o veneziane, ovvero con illuminazione artificiale. Le condizioni di maggiore comfort visivo sono raggiunte con illuminamenti non eccessivi e con fonti luminose poste al di fuori del campo; Orientare ed inclinare lo schermo per eliminare, per quanto possibile, riflessi sulla sua superficie.

55

1.4.8 TUTELA DELLA SALUTE


Una corretta posizione del Computer, della Scrivania e della Sedia possono contribuire a mantenere una corretta posizione di lavoro.
Guida ergonomica Microsoft: http://www.microsoft.com/hardware/hcg/content/1040_hcg.htm

Claudio Majorino Modulo 1

una scrivania stabile, regolabile in altezza e costruita in materiale antiriflesso. Le sue dimensioni devono essere tali da favorire una posizione comoda, permettere la disposizione flessibile dello schermo a una corretta distanza visiva, fornire sufficiente spazio per tastiera, mouse e altri dispositivi e consentire un appoggio per gli avambracci delloperatore davanti alla tastiera nel corso della digitazione;

56

28

Corso Ecdl 2010

29/11/2012

1.4.8 TUTELA DELLA SALUTE


una sedia stabile, dotata di 5 ruote onde agevolare gli spostamenti, di piano e schienale regolabili in modo indipendente tali da permettere un buon appoggio ai piedi e il sostegno della schiena;

57

Claudio Majorino Modulo 1

1.4.8 TUTELA DELLA SALUTE


Una tastiera in superficie opaca (per evitare riflessi), dissociata dallo schermo e inclinabile. Va posizionata sul tavolo in modo tale che abbia spazio sufficiente per favorire una posizione comoda di mani , polsi e braccia, inoltre i simboli dei tasti devono essere leggibili dalla posizione di lavoro;

58

Claudio Majorino Modulo 1

29

Corso Ecdl 2010

29/11/2012

1.4.8 TUTELA DELLA SALUTE


Un mouse efficiente, che consenta il movimento preciso e veloce del puntatore. Va ricordato che utilizzando un mouse wireless necessario dotarsi di un tappetino monocromatico perch superfici a pi colori influiscono sul suo corretto funzionamento;

59

Claudio Majorino Modulo 1

1.4.8 TUTELA DELLA SALUTE


Un monitor inclinabile e orientabile, con un buon refresh (velocit con la quale un monitor ricompone la videata), in grado di produrre unimmagine stabile, esente da sfarfallii e ben definita. Fra le sue caratteristiche ergonomiche riveste notevole importanza la regolazione della luminosit e del contrasto fra i caratteri e lo sfondo.
50/70 cm

60

Claudio Majorino Modulo 1

30

Corso Ecdl 2010

29/11/2012

1.4.8 TUTELA DELLA SALUTE


Per assumere una postura corretta davanti al video ed evitare linsorgere di disturbi muscolo-scheletrici, le norme previste dal decreto forniscono le seguenti condizioni:
Claudio Majorino Modulo 1

gli occhi devono trovarsi a una distanza di 50/70 cm dallo schermo, il quale deve essere regolato in modo che il suo bordo superiore sia circa alla loro altezza;
50/70 cm

la digitazione e luso del mouse devono avvenire evitando irrigidimenti delle dita e dei polsi, provvedendo a tenere gli avambracci appoggiati sul piano di lavoro in modo da diminuire la tensione dei muscoli del collo e delle spalle; 61

1.4.8 TUTELA DELLA SALUTE


i piedi devono essere ben appoggiati al pavimento o a un poggiapiedi, cos come la schiena allo schienale, sistemando allo scopo laltezza della sedia e linclinazione dello schienale;
Claudio Majorino Modulo 1

le posizioni di lavoro fisse per tempi prolungati devono essere evitate. 62

31

Corso Ecdl 2010

29/11/2012

1.4.9 AMBIENTE
Sapere che esiste la possibilit di riciclare i componenti del computer, le cartucce di stampa e la carta.
Claudio Majorino Modulo 1

Alcuni elementi dellelaboratore possono essere riciclati con vantaggi per lutente e per lambiente. Sono soprattutto toner e cartucce inkjet che, terminato il loro primo ciclo di vita, posso essere rigenerati. Ecco i vantaggi della filosofia del recupero, cos riassunti.

63

1.4.9 AMBIENTE
VANTAGGI DELLA FILOSOFIA DEL RECUPERO Vantaggio economico: il costo di una cartuccia rigenerata ben inferiore rispetto a quello di una nuova. Ottime prestazioni: le cartucce esaurite vengono ricaricate con toner e inchiostri di alta qualit. Rispetto per lambiente: ogni cartuccia pu essere riciclata pi di una volta salvaguardando lambiente circostante, evitando cos sprechi di risorse.
Claudio Majorino Modulo 1

64

32

Corso Ecdl 2010

29/11/2012

1.4.9 AMBIENTE
Un buon uso delle moderne tecnologie contribuisce sicuramente a ridurre la necessit di materiale stampato, se si adottano alcuni semplici accorgimenti:
favorire la strutturazione di archivi elettronici anzich cartacei in modo che i documenti non vengano stampati per essere conservati; ma registrati in supporti di memorizzazione.

Claudio Majorino Modulo 1

Inviare documenti utilizzando la posta elettronica anzich il fax o il classico servizio postale

65

1.5 SICUREZZA USERNAME E PASSWORD


Comprendere che per motivi di sicurezza necessario che un utente che deve usare un computer fornisca un nome utente (ID) e una password per identificarsi. Username (nome utente) un nome, che pu anche essere pubblico, grazie al quale il sistema attiva la procedura di riconoscimento (login) e gli ambiti di operativit concessi al suo proprietario; Password (chiave segreta) privata e riservata, e di norma scelta dallutente stesso, ha lo scopo di verificare che lidentificativo sia di fatto adoperato dal suo assegnatario. Ogni volta che lutente accede ad aree protette (Sensibili) deve digitare Username e password, vale a dire il suo profilo, che permette al sistema di riconoscerlo e abilitarlo agli ambienti di operativit a lui riferiti.

66

Claudio Majorino Modulo 1

33

Corso Ecdl 2010

29/11/2012

1.5.1 SICUREZZA - PASSWORD


Conoscere alcune delle politiche corrette per la scelta delle password, quali:
Claudio Majorino Modulo 1

Evitare di condividere le password Cambiarle regolarmente Sceglierle di lunghezza adeguata Fare in modo che contengano una combinazione adeguata di lettere e numeri

67

1.5.2 SICUREZZA - PASSWORD


ACCORGIMENTI PER UNA PASSWORD EFFICACE
Non sia riconducibile al proprietario, quindi non riporti date di nascita, nomi di persone o altre informazioni a lui collegabili Non sia divulgata n annotata su fogli o post-it, ma memorizzata e mantenuta estremamente riservata Sia abbastanza lunga, in quanto maggiore la probabilit che caratteri di cui si compone minore la probabilit che possa essere trafugata Sia complessa, ovvero composta da numeri e lettere, meglio se in maiuscolo e minuscolo Sia cambiata regolarmente Sia diversa per ogni servizio a cui si accede
Claudio Majorino Modulo 1

68

34

Corso Ecdl 2010

29/11/2012

1.5.2 SICUREZZA DEI DATI


Comprendere limportanza di avere una copia di sicurezza remota dei dati
Evitando perdite di dati dovute: alla rottura dei dispositivi di memorizzazione; al malfunzionamento del sistema operativo; al contagio da virus; a errori degli operatori; ad attacco da parte di hacker; a black out elettrici a incendi o allagamenti I supporti di memorizzazione utilizzati dovranno essere scelti in base alla quantit di dati da copiare: floppy, chiavette USB, CD per piccole mole di dati, DVD, nastro magnetico, o hard disk rimovibile USB per archivi pi consistenti. LE COPIE VANNO CONSERVATE IN LUOGO SICURO, DIVERSO DA QUELLO IN CUI SI TROVANO GLI ORIGINALI 69
Claudio Majorino Modulo 1

1.5.3 SICUREZZA - FIREWALL


Comprendere cosa un firewall
Claudio Majorino Modulo 1

Il firewall un sistema di sicurezza per la protezione dei dati da accessi non voluti, realizzato mediante un controllo di tutte le trasmissioni di dati tra il sistema e le reti esterne. Si tratta di un apparato hardware o software che filtra tutte le informazioni in entrata e in uscita da una rete o un computer, applicando regole che contribuiscono alla sicurezza e alla salvaguardia dei dati. Esistono due tipi di Firewall Firewall: Firewall hardware: un dispositivo hardware di difesa perimetrale che pu anche svolgere funzioni di collegamento tra due o pi tronconi di rete. Firewall software o logico: installato direttamente sui sistemi da proteggere, che permette di impostare delle regole che concedono o negano laccesso a Internet da parte dei programmi installati sullelaboratore, e prevenire cos la possibilit che un virus possa connetere in automatico il computer allesterno.

70

35

Corso Ecdl 2010

29/11/2012

1.5.4 SICUREZZA - VIRUS


Comprendere il termine Virus
I virus sono programmi che penetrano nellelaboratore per provocare danni di tipo diverso, dalla cancellazione di file di dati alleliminazione di programmi, fino alla distruzione di tutto ci che si trova sullhard disk. Alcuni di questi programmi sono in grado di auto installarsi e di attivarsi in esecuzione, altri di replicarsi. Una volta che il virus penetrato in un computer porta a termine lazione per cui stato programmato e levento dannoso pu verificarsi in modo immediato, a una certa data o allesecuzione di un comando. In base al modo in cui sono scritti o al modo in cui si diffondono, i virus sono stati classificati in sette macrocategorie.
Claudio Majorino Modulo 1

71

1.5.4 SICUREZZA - VIRUS


TIPOLOGIA Virus di file (file infector virus) DESCRIZIONE Si annidano in file di programma (.exe, .scr, .pif, .vbs ecc.) entrano in azione al lancio del file. La maggior parte di questi si riattiva quando si avvia il computer, nel momento in cui si replicano in un altro programma anchesso diventa infetto da virus. Si insediano nel cosiddetto settore di avvio dei floppy (traccia zero). SE si utilizza il disco infettato il virus entra in azione, si carica in memoria e si duplica su tutti i floppy successivamente inseriti nel drive: ogni floppy, se usato su un altro PC, diventa veicolo di diffusione. Simili a quelli descritti al punto precedente, si differenziano perch copiano i dati contenuti nel settore di avvio del sistema operativo in una diversa posizione del disco fisso, sostituendosi a essi. Sono fra i pi pericolosi, ma anche tra i pi complicati da creare e possono infettare sia i settori di avvio dei dischi sia i programmi. Se il virus si elimina dai file infetti, rimanendo per attivo nel settore di boot, esso provvede a reinfettare tali file al riavvio del computer oppure al lancio del programma, e cos si replicher di nuovo reinfettando lelemento in precedenza disinfettato.

Claudio Majorino Modulo 1

Virus del settore di avvio (boot sector virus)

Virus del settore principale di avvio (master boot sector virus)

Virus multipartiti

72

36

Corso Ecdl 2010

29/11/2012

1.5.4 SICUREZZA - VIRUS


TIPOLOGIA Virus di macro (macrovirus) DESCRIZIONE Sono contenuti in file di dati al cui interno sono state memorizzate le cosiddette macro, sequenze di istruzioni, scritte con programmi tipo Visual Basic, per automatizzare certe operazioni e destinate a essere caricate e usate con gli applicativi del pacchetto Office. Questi virus celandosi allinterno di file con estensioni conosciute, come per esempio .doc, xls ecc. si diffondono notevolmente grazie al fatto di risiedere in file non sospetti. Sono virus che possono utilizzare vari strumenti per diffondersi: posta elettronica, la LAN o Internet. Sono auto eseguibili perci, infettato il sistema, sono in grado di auto replicarsi in memoria senza limiti. La tipica azione di un worm quella di inviare a tutti i contatti registratti nella rubrica un messaggio con se stesso come allegato e, di conseguenza, chi lo riceve viene infettato. Sono virus che si insediano nel computer per rovinare i dati registrati su disco. Trojans esattamente un modo per definire il veicolo di diffusione di tali programmi, che come suggerisce il nome sono celati allinterno di altri. Per essere eseguiti, e quindi contagiare, hanno bisogno dellintervento dellutente, occorre evitare perci di aprire file di dubbia provenienza Registrano i tasti premuti dallutente , trasmettendo a estranei password e dati personali.

Claudio Majorino Modulo 1

Worm (verme, in inglese)

Trojan horse (o cavalli di Troia)

73

Keylogger (o spy virus)

1.5.5 SICUREZZA
PROTEGGERSI CONTRO I

VIRUS

Le principali misure che si possono adottare per proteggere il proprio computer dai virus sono:
Installare un programma antivirus, software in grado di eseguire costantemente un controllo sullattivit svolta in un elaboratore Impostare lantivirus in modo che blocchi lapertura di file sospetti o proceda, dopo aver avvisato lutente, alla loro eliminazione o messa in quarantena; Evitare di avviare programmi, da supporti di memoria esterni o scaricati da Internet, di cui non nota la provenienza ed eliminare file prodotti da download partiti in automatico; Eseguire, con il software antivirus, la scansione di tutti i file in ingresso, provenienti da Internet o da memorie esterne; Essere prudenti nellapertura degli allegati a messaggi di posta elettronica anche se creati con programmi conosciuti, come Word, Excel ecc. se non si certi della provenienza: un doppio clic su di essi, infatti attiva le istruzioni in essi contenute. Claudio Majorino Modulo 1

Lantivirus, per essere efficace, va aggiornato regolarmente: vengono creati in continuazione nuovi virus perci fondamentale che il programma ne sia informato in modo che riesca a riconoscerli come file pericolosi e sappia quindi trattarli come tali. Talvolta accade che un antivirus, pur essendo aggiornato, non rilevi presenze sospette, ci dovuto alla difficolt con cui le aziende produttrici di questi software riescono a seguire lenorme produzione di virus.

74

37

Corso Ecdl 2010

29/11/2012

1.6 ASPETTI GIURIDICI DIRITTI DI RIPRODUZIONE


Il termine copyright, che si dichiara con il simbolo , deriva dalla fusione dei vocaboli right to copy (diritto alla copia), e sta a indicare il diritto dautore, tutelato da un insieme di norme che stabiliscono la propriet e lutilizzo che si pu fare di un bene intellettuale, quale per esempio un brano musicale, un libro, un software ecc. Claudio Majorino Modulo 1

La normativa molto particolareggiata tanto che non possibile scendere nella specificit di ogni caso: per conoscere i dettagli si rimanda alla legge che tutela il copyright, la n. 633/1941 modificata e aggiornata dalla legge n. 248/2000, Nuove norme di tutela del diritto dautore, dal decreto legislativo n. 68/2003 e dal decreto legge n. 72/2004, convertito nella legge n. 128/2004.

75

1.6.1 ASPETTI GIURIDICI SOFTWARE LICENZIATO

Claudio Majorino Modulo 1

EULA: (End-User License Agreement) o Contratto con lutente finale si riferisce al contratto di licenza in cui il proprietario specifica le modalit di utilizzo del software da parte dellutente, garantendo diritti e prescrivendo obblighi. 76

38

Corso Ecdl 2010

29/11/2012

1.6.1 ASPETTI GIURIDICI TIPI DI LICENZA DUSO


Shareware: si tratta di programmi dati in prova gratuitamente (trial) per un certo periodo di tempo (affinch possano essere apprezzati). Al termine del periodo di prova, se non si provvede al pagamento (acquisto della licenza) il software potrebbe diventare del tutto o in parte inutilizzabile. Freeware: sono programmi che possono essere liberamente copiati e utilizzati. Open source: sono programmi il cui codice sorgente reso disponibile affinch altri sviluppatori possano modificarli per migliorarli o adeguarne le funzionalit alle proprie esigenze. Possono essere liberamente utilizzati e copiati, nel rispetto per di quanto stabilito nella licenza duso. I software privi di licenza duso, assolutamente gratuiti e utilizzabili da chiunque, si definiscono public domain.
77

Claudio Majorino Modulo 1

1.6.2 ASPETTI GIURIDICI PROTEZIONE DEI DATI PERSONALI


Per privacy si intende il diritto affinch ciascuno possa liberamente decidere se e in quali termini concedere ad altri la facolt di accedere a informazioni personali. personali.
Claudio Majorino Modulo 1

1.6.2.1 Comprendere il termine diritto di riproduzione (copyright)


Il termine copyright che si dichiara con il simbolo , deriva dalla fusione dei vocaboli right to copy (diritto alla copia), e sta a indicare il diritto dautore, tutelato da un insieme di norme che stabiliscono la propriet e lutilizzo che si pu fare di un bene intellettuale, quale per esempio un brano musicale, un libro, un software ecc.

La legislazione prevede i casi in cui possibile utilizzare un opera e con quali vincoli, stabilendo sanzioni in caso di violazioni.
La normativa molto particolareggiata tanto che non possibile scendere nella specificit di ogni caso; per conoscerne i dettagli si rimanda alla legge che tutela il copyright, la n. 633/1941 modificata e aggiornata dalla legge n. 248/2000, Nuove norme di tutela del diritto dautore, dal decreto legislativo n. 68/2003 e dal decreto legge n. 72/2004, convertito nella legge n. 128/2004.

78

39

Potrebbero piacerti anche