MODULO 1 CONCETTI DI BASE DELLE TECNOLOGIE ICT A cura degli alunni della VD 2005/06 del Liceo Scientifico “G. Salvemini” di Sorrento NA Supervisione prof. Ciro Chiaiese SOMMARIO 1.1 - CONCETTI GENERALI ..................................................................................................... 3 1.1.1 – Hardware, Software, Tecnologia dell’Informazione ......................................................... 3 1.1.2 – Tipi di computer .............................................................................................................. 3 1.1.3– Componenti principali di un personal computer ................................................................ 4 1.1.4 − Prestazioni di un computer .............................................................................................. 4 1.2 – HARDWARE ....................................................................................................................... 5 1.2.1 − Unità centrale di elaborazione ......................................................................................... 5 1.2.2 − Memoria.......................................................................................................................... 5 1.2.3 – Dispositivi di ingresso ..................................................................................................... 5 1.2.4 – Periferiche di output ........................................................................................................ 7 1.2.5 – Periferiche di input/output ............................................................................................... 7 1.2.6 – Dispositivi di memoria..................................................................................................... 8 1.3 – SOFTWARE......................................................................................................................... 9 1.3.1 – Tipi di Software............................................................................................................... 9 1.3.2 – Software di sistema.......................................................................................................... 9 1.3.3 – Software applicativo ...................................................................................................... 10 1.3.4 – Graphical User Interface ................................................................................................ 10 1.3.5 – Sviluppo dei sistemi....................................................................................................... 10 1.4 – RETI INFORMATICHE ................................................................................................... 11 1.4.1 – Reti LAN e WAN.......................................................................................................... 11 1.4.2 – Intranet ed extranet ........................................................................................................ 11 1.4.3– Funzioni e utilità di Internet............................................................................................ 12 1.4.4– La rete telefonica e i computer........................................................................................ 13 1.5 – IL COMPUTER NELLA VITA DI OGNI GIORNO ....................................................... 14 1.5.1 – Il Computer al Lavoro ................................................................................................... 14 1.5.2 – Mondo elettronico ......................................................................................................... 16 1.6 – SALUTE, SICUREZZA E AMBIENTE ........................................................................... 17 1.6.1 – Ergonomia..................................................................................................................... 17 1.6.1 – Salute ............................................................................................................................ 17 1.6.3 - Precauzioni .................................................................................................................... 18 1.6.4 – Salvaguardare l’ambiente............................................................................................... 18 1.7 – SICUREZZA ...................................................................................................................... 18 1.7.1 Sicurezza dei dati.............................................................................................................. 18 1.7.2 Virus ................................................................................................................................ 20 1.8 - DIRITTO D'AUTORE E ASPETTI GIURIDICI ............................................................. 21 1.8.1 – Copyright ...................................................................................................................... 21 1.8.2 – Privacy .......................................................................................................................... 22 1.1 - CONCETTI GENERALI 1.1.1 – Hardware, Software, Tecnologia dell’Informazione 1.1.1.1 L’elaboratore elettronico, computer, è una macchina progettata per svolgere una determinata classe di funzioni, connesse ai processi di elaborazione, in modo veloce e preciso. Una sua fondamentale caratteristica è la versatilità, che ci permette di utilizzarlo nei campi più svariati. L’elaboratore deve essere opportunamente istruito inserendo una sequenza di funzioni elementari da svolgere per eseguire un determinato lavoro. Nel computer distinguiamo due componenti: l’hardware, la parte fisica del sistema, cioè l’insieme di macchine che lo compongono, e il software, la parte intangibile, ossia gli insieme di programmi che ne consentono l’utilizzo. La Tecnologia dell’Informazione è quella utilizzata per la progettazione e la realizzazione dei moderni elaboratori. 1.1.2 – Tipi di computer 1.1.2.1 Esistono vari tipi di computer a seconda della funzione che devono svolgere. I computer possono differire per capacità, velocità di elaborazione, memorizzazione di banche dati, costi e facilità d’utilizzo. Le principali classi in cui possiamo distinguere i computer sono: • Mainframe: è un elaboratore di grandi dimensioni, ha ottime prestazioni , un’ elevata capacità di memorizzazione dei dati. Ha costi molto elevati e necessita di utenti specializzati. Viene utilizzato per gestire le grandi banche dati di un azienda. • Network Computer: sono computer con prestazioni e costi contenuti,sono terminali stupidi, non hanno capacità elaborative proprie, e funzionano attraverso il collegamento a computer intelligenti di maggiori dimensioni. • Personal Computer: sono elaboratori con prestazioni e costi contenuti. Dedicati al singolo utente possono essere anche collegati in rete. • Laptop: sono personal computer trasportabili,caratterizzati da un ingombro ridotto e dalla possibilità di alimentazione autonoma, mediante batterie. • Personal Digital Assistant(PDA):sono sistemi tascabili utili per prendere appunti ,per gestire rubrica e agenda e per eseguire elaborazioni semplici. 1.1.3– Componenti principali di un personal computer 1.1.3.1 Gli elementi di base di tutti i sistemi di elaborazione sono: • Scheda madre: la scheda madre è una lastra di fibra di vetro contenente il microprocessore, i chip della memoria RAM, il chip del video, gli slot di espansione in cui andranno inserite le varie schede. • Unità centrale di elaborazione(CPU):un insieme di circuiti elettronici capace di effettuare le operazioni richieste dal programma e decidere in base ai risultati ottenuti .Essa inoltre gestisce le operazioni di trasferimento dei dati tra la memoria centrale e le unità periferiche. • Disco fisso:è il principale sistema di memorizzazione di massa, è costituito da una pila di piatti registrati su entrambe le superfici. • Dispositivi comuni di input: I dispositivi di input servono per introdurre dati e impartire comandi al computer. Dispositivi comuni di output: : I dispositivi di output servono per stampare, visualizzare informazioni, ascoltare suoni e altro. • I tipi di memoria che possiamo trovare in un computer sono: • Memoria centrale (veloce):supporto in grado di registrare le singole istruzioni di un programma e i dati su cui operare. Per memorizzare dei dati bisogna basarsi su due stati distinti ai quali corrispondono i valori 0 e 1. Le soluzioni tecnologiche adottate sono: magnetizzato o non magnetizzato, circuito aperto o chiuso. • Memoria di massa: componente in grado di registrare in modo permanente informazioni e programmi. Ci sono due diverse tipologie di memoria di massa: i dischi (i dati vengono registrati su piste magnetiche o ottiche concentriche) e i nastri magnetici (i dati vengono registrati lungo una fettuccia che può scorrere sotto le stazioni di lettura e di scrittura). 1.1.4 − Prestazioni di un computer 1.1.4.1 I principali fattori che influiscono sulle prestazioni di un computer sono la memoria RAM e la CPU. La memoria RAM determina la velocità del computer e si presenta sottoforma di chip conosciuti come SIMM (Single In-line Memory Module), DIMM (Dual In-line Memory Module), DDR (Double Data Rate). 1.2 – HARDWARE 1.2.1 − Unità centrale di elaborazione 1.2.1.1 La CPU (Central Processing Unit ) rappresenta la mente dell’elaboratore, e la sua velocità si misura in Megahertz (MHz) o in Gigahertz (GHz). La CPU può essere suddivisa in due parti che svolgono diverse funzioni: la ALU che esegue i calcoli e le operazioni logiche; l’unità di controllo che si occupa dell’interpretazione delle istruzioni. La CPU gestisce le periferiche e la memoria. Tale controllo è possibile in due modalità: la prima necessita della partecipazione attiva della CPU, la seconda DMA (Direct Memory Access) impiega pochissimo la CPU. 1.2.2 − Memoria 1.2.2.1 Esistono vari tipi di memoria veloce che immagazzinano informazioni per un certo periodo di tempo: • Memoria ROM (Read Only Memory): memoria di sola lettura, il cui contenuto non può essere modificato, quindi non è volatile, e che viene utilizzato per la registrazione di un programma particolare, il firmware(Software fermo). Permette l’esecuzione delle funzioni base del computer, come ad esempio l’avvio del software di base (BIOS, Basic Input Output System). • Memoria RAM (Random Access Memory): memoria ad accesso casuale, costituita da celle in cui è possible scrivere o leggere le informazioni contenute. E’ una memoria volatile, infatti tutti i dati in essa memorizzati si perdono quando si spegne il computer. 1.2.2.2 Le dimensioni della memoria, ossia la sua capacità di memorizzazione viene realizzata con un sistema binario, i cui elementi, 0 e 1, vengono detti bit (binary digit cifra binaria). Per avere un numero sufficiente di combinazioni si usano gruppi di 8 bit (Byte). Le unità di misura della memoria sono: • Il kilobyte (kB) corrisponde a 1024 byte. • Il megabyte (MB) corrisponde a 1024 kB. • Il gigabyte (GB) corrisponde a 1024 MB. • Il terabyte (TB) corrisponde a 1024 GB. 1.2.3 – Dispositivi di ingresso 1.2.3.1 Per inserire dati in un computer si utilizzano: • Tastiera: Lo strumento più usato per introdurre dati. Il tipo più diffuso si chiama QWERTY, conta 103 tasti divisi fra funzionali, alfanumerici, numerici e quelli per lo spostamento rapido. • Mouse (topo): è una periferica di input che permette di inviare movimenti al cursore e ordini di attivazione. Può essere collegato al computer tramite un cavo, raggi infrarossi oppure onde radio. Un solo clic del tasto sinistro seleziona, due clic aprono un’applicazione. Con il tasto destro si apre un menù contestuale. • Trackball: Sistema di puntamento analogo al mouse costituito da una sfera di materiale plastico inserita su una base fissa. • Touch pad: E’ un dispositivo che sostituisce il mouse nei computer portatili. Funziona con la pressione del dito su una superficie rettangolare sensibile. • Joystick: Usato per i giochi, può controllare la posizione e la velocità del cursore. • Penna ottica: E’ una penna particolare che consente la realizzazione di un disegno sullo schermo. • Scanner: E’ un dispositivo capace di trasformare la luce riflessa dall’originale cartaceo in impulso elettrico. Esso è utile per importare pagine di testo e figure convertendole in immagini digitali. Con opportuni programmi di riconoscimento di caratteri (OCR) si possono leggere i testi ed elaborarli con normali editor. • Tavoletta grafica: E’ un dispositivo sensibile alla pressione ed è più comodo per disegnare al computer. • Macchina fotografica digitale: E’ simile a quella tradizionale ma è dotata di un sensore fotosensibile che consente di memorizzare le immagini in formato digitale su apposite schede magnetiche. Permette di visualizzare le foto sul monitor LCD e di passarle direttamente sul proprio PC. • Webcam: E’ un dispositivo che permette di riprendere le immagini utilizzando un formato riconoscibile dal computer. Viene utilizzata anche per le videoconferenze. • Microfono: Dispositivo che permette di introdurre il suono nelle applicazioni multimediali. 1.2.4 – Periferiche di output 1.2.4.1 Per mostrare i risultati dell’elaborazione vengono utilizzate le periferiche di uscita. Esse sono: • Monitor: è uno schermo che permette la presentazione delle informazioni utente, la sua dimensione deve essere di almeno 15 pollici per consentire una buona visibilità delle immagini. • Stampante: è la periferica di uscita dati più importante. Ha le seguenti caratteristiche: • la risoluzione, che né determina la qualità di stampa, si misura in DPI (Dots Per Inch – Punti per pollice); • la velocità di stampa, che viene misurata in caratteri al secondo. Le stampanti possono essere: • ad aghi; sono dotate di una testina formata da vari aghi che attivati formano i caratteri da stampare; • a getto di inchiostro; si servono di una testina dotata di inchiostro che riscaldandosi genera i caratteri da stampare; • a laser; vengono utilizzate per produrre grandi quantità di stampe. La stampante a laser rappresenta il migliore compromesso tra costo e qualità di stampa. • Plotter: Non è altro che un tavolo da disegno comandato dall’elaboratore per un disegno tecnico. • Casse acustiche: Dispositivi collegati alla scheda audio che permettono di ascoltare musica e qualsiasi tipo di suono. 1.2.5 – Periferiche di input/output 1.2.5.1 Esistono periferiche che possono essere considerate sia di input che di output. Esse sono: • Modem: E’ un dispositivo che permette al computer di comunicare tramite la linea telefonica e quindi consente un collegamento con un altro computer o l’accesso a Internet. Il modem (MOdulatore DEModulatore) può essere visto come interprete fra il computer e il telefono e tra il telefono e l’altro computer. I modem si possono distinguere in esterni e interni; la differenza consiste nel fatto che quelli interni occupano meno spazio e non hanno fili, mentre quelli esterni possono essere facilmente spostati. • Touch screen: E’ uno schermo attraversato da sottili raggi infrarossi, che riceve input tramite la pressione del dito. Si utilizza per lo più nelle fiere e negli uffici pubblici. • Scheda sonora: Questo elemento è posizionato nel case del computer e permette di ascoltare/registrare suoni. Si distinguono in base alla potenza, le migliori sono in grado di riprodurre effetti tridimensionali, in 3D. • Slot: Sono alloggiamenti di espansione per quelle funzioni che non possono essere integrati nella scheda madre, utili per aumentare le prestazioni. • Porte: Sono posizionate di solito dietro al computer, ma negli elaboratori di ultima generazione, per una migliore versatilità, sono invece collocate avanti: • Porta parallela: E’ un interfaccia che serve per trasmettere dati alla stampante o a dispositivi di backup nastro, modem, dischi rimovibili e lettori di CD-ROM. E’ integrata sulla scheda madre e è identificata con la sigla LPT seguita da un numero (LPT1). • Porta seriale: E’ un interfaccia che spedisce i bit in serie su una linea che unisce direttamente l’elaboratore alla sua periferica. E’ identificata con la sigla COM seguita da un numero (COM1). • Porta USB: E’ un nuovo tipo di tecnologia seriale capace di trasferire dati alla velocità di 12MB per secondo. Tutti i moderni computer possiedono almeno due connettori USB integrati sulla scheda madre, per consentire il collegamento di un numero elevato di dispositivi. Alimentazione del PC: I computer lavorano alimentati da corrente continua. E’ quindi necessario un alimentatore che trasformi la corrente alternata della presa in continua. Componenti standard: L’hardware è costituito da materiale potenzialmente inquinanti, produce rifiuti dannosi per l’ambiente e consuma energia. Per ovviare a questi problemi sono stati realizzati ad esempio monitor e stampanti a spegnimento automatico, circuiti a basso consumo energetico e dispositivi riciclabili. • • 1.2.6 – Dispositivi di memoria 1.2.6.1 Esistono vari tipi di memoria di massa: • Floppy disk: Sono dispositivi costituiti da una lamina magnetica inserita in un involucro di plastica che possono sia leggere che registrare informazioni attraverso un apposito lettore. I suoi vantaggi sono la mobilità e il basso costo, mentre gli svantaggi solo la bassa capacità, di soli 1,44 MB, e la bassa velocità di lettura. • Hard disk: E’ un disco rigido formato da un certo numero di piatti rotanti sovrapposti, dotati di una o più superfici magnetizzate. Esso può essere di 3,5” o di 2,5” a seconda che sia per il desktop o per un laptop. L’hard disk ha una capacità di almeno 4 GB fino a oltre 200 GB, ha una velocità elevata che raggiunge attualmente i 10000 rpm (rotazioni per minuto). Il suo costo può anche superare i 100€. • CD-ROM: E’ un disco a registrazione ottica, mobile e con una buona capacità di memorizzazione che va dai 210 ai 900 MB. E’ costituito da un disco di plastica ricoperto con una speciale vernice e poi inciso con un laser comandato da sequenze di 0 e 1. • • • • • Digital Video Disc (DVD): E’ un disco di sola lettura, ha grande capacità di memorizzazione e ha la stessa dimensione di un CD-ROM. I lettori di ultima generazione raggiungono la velocità di lettura di 16x. Vengono utilizzati soprattutto per commercializzare film, e per immagazzinare grandi dati. Periferiche di backup: Sono solitamente sistemi di memorizzazione ottici o a nastro, e servono per salvare i dati contenuti nell’hard disk, per creare cioè una copia di sicurezza (backup), per ripristinarli in caso di danneggiamenti del computer. Vengono utilizzati a questo scopo cartucce zip, che raggiungono anche 250 MB, cartucce jaz, che raggiungono fino a 2 GB, dischi rigidi estraibili, quelli magneto-ottici, i CD-R, CD-RW, DVD-R e DVDRW. Unità nastro: Sono cassette simili a quelle dei registratori, e possono registrare molti GB. La velocità di memorizzazione è però lenta, a causa dell’acceso ti tipo sequenziale, ma sono comunque molto convenienti per il backup. Drive per cartucce rimovibili (Drive Zip): E’ un dispositivo collegato alla porta parallela, grande quanto un floppy, capace di memorizzare 100 MB. Dischi rimovibili: Sono unità che consentono l’esecuzione del backup. Essendo molto veloci, possono contenere anche applicazioni funzionanti. 1.2.6.2 La formattazione è il processo con cui si segnano sul mezzo magnetico le tracce e i settori. La conseguenza è che dal disco magnetico vengono cancellati tutti i dati. Il floppy disk è diviso in settori e tracce, e vi è un registro nel quale vengono memorizzate le posizioni dei file. Per poter proteggere i floppy disk da scrittura bisogna aprire l’apposita finestrella. Inoltre il floppy disk può essere deteriorato se viene posto vicino a sorgenti di calore o freddi oppure vicino ad oggetti calamitati. 1.3 – SOFTWARE 1.3.1 – Tipi di Software 1.3.1.1 Il software si può suddividere in tre categorie: • Software di sistema: Ha il compito di garantire l’esecuzione delle funzioni base del computer, e viene fornito come corredo del hardware. • Software applicativo:Ha il compito di risolvere problemi specifici dell’utente, e viene sviluppato in funzione di determinate esigenze. • Software di rete: Ha il compito di gestire le comunicazioni fra computer collegati in rete. 1.3.2 – Software di sistema Il sistema operativo è la base per la gestione del computer; esso include tutti i programmi indispensabili per il funzionamento del sistema e fornisce l’interfaccia grafico per poter comunicare con il computer. 1.3.2.1 La principale funzione del sistema operativo è quella di interpretare i comandi (Input) provenienti dall’esterno traducendoli in linguaggio macchina, e viceversa. I moderni sistemi operativi sono: OS/2, Unix, Windows 95/98/2000/XP/NT, Linux, MacOS. Hanno la capacità di aprire più finestre della stessa applicazione, lavorando in simultanea su varie parti dello stesso programma (multithreading), e di aprire più programmi diversi facendoli lavorare in simultanea (multitasking). File system: Si occupa di gestire e strutturare le informazioni memorizzate. I file sono il supporto per memorizzare dati e programmi. 1.3.3 – Software applicativo 1.3.3.1 I software applicativi si possono classificare in: • Programmi di elaborazione testi(Es. Word):Essi consentono di creare o modificare documenti, si può svolgere la formattazione o correzione su testi di qualsiasi dimensione o complessità prima di stampare. • Programmi di Impaginazione o Desktop publishing(Es.Publisher): Aggiungono altre funzioni a quelle dei programmi di elaborazione testi come la possibilità di creare pubblicazioni (layout di pagina,disegni,sfondi,colori ecc…). • Programmi di Presentazione(Es.Power Point):servono per creare delle schermate(slide)contenenti testo,immagini,diagrammi,suoni ecc…Utilissimi per preparare relazioni,conferenze o comunicare informazioni. • Database(Es. Access):Lavora su insiemi strutturati di dati. Ogni file è costituito da un record composto a sua volta da campi di immissione dati. • Foglio Elettronico(Es. Excel):Permette la realizzazione di varie operazioni matematiche prediligendo quelle finanziarie,contabili e commerciali. • Programmi di contabilità:sono finalizzati alla gestione delle aziende e quindi hanno applicazioni volte a rendere ciò sempre più facile. • Browser web:un qualsiasi programma che consenta la lettura ma non la modifica di un file.Per la rete Internet un browser per WWW è ciò che rende possibile la visualizzazione di vari oggetti(ipertesti,immagini,testi,animazioni ecc…)muovendosi all’interno della rete. 1.3.4 – Graphical User Interface 1.3.4.1 L’interfaccia grafica utente(GUI) è un sistema che permette all’utente di scegliere comandi,avviare programmi,visionare elenchi di file mediante un puntatore o una rappresentazione simbolica usando la tastiera o il mouse. Un vantaggio della GUI è che i software applicativi sono indipendenti dal dispositivo e quindi capaci di utilizzarlo normalmente anche se si modifica per supportare altre periferiche di input. Un altro vantaggio considerevole è che la GUI, traducendo graficamente le istruzioni DOS, ha reso molto più semplice dare comandi all’elaboratore. 1.3.5 – Sviluppo dei sistemi 1.3.5.1 Il costo delle componenti Hardware di un computer è diminuito sensibilmente negli ultimi anni a causa della continua evoluzione che fornisce Hardware sempre più potenti. Al contrario il costo dei software sta crescendo perché si realizzano applicazioni sempre più complesse che necessitano di software sempre più sofisticati. Lo sviluppo di un software avviene in 4 fasi:analisi,progettazione,implementazione e testing.Per le prime 2 fasi s’impiegano solo pochi addetti,nell’ implementazione aumentano poiché si deve sviluppare progressivamente il programma(si indicano la data d’inizio,gli strumenti e le ore-macchina necessari)per poi controllare la qualità ed eventuali anomalie. Successivamente si procede al testng,l’ultimo controllo che viene eseguito mediante i cosiddetti “casi prova” realizzati parallelamente al progetto. 1.4 – RETI INFORMATICHE 1.4.1 – Reti LAN e WAN Le reti permettono di collegare due o più computer, in modo permanente, con cavi dedicati, o in modo temporaneo, attraverso linee telefoniche o altri sistemi di telecomunicazioni. Il fine è quello di poter scambiare informazioni in forma elettronica. Esse sono basate su dei protocolli convenzionali, come per esempio il protocollo TCP/IP, utilizzato per la gestione della comunicazione sulla rete Internet. 1.4.1.1 La rete locale o LAN (Local Area Network) è l’insieme di un certo numero di computer su un’area limitata, come un edificio, connessi fra loro attraverso dei cavi per l’interazione fra loro. Una rete che si estende sul territorio e collega varie reti è detta MAN, o più comunemente WAN (Wide Area Network). Le reti sono collegate fra loro con cavi dedicati o altri sistemi di comunicazione che vengono instradati dai router. Bridge e router: il bridge è un dispositivo che consente di collegare LAN omogenee, cioè composte da elaboratori dello stesso tipo e che utilizzano gli stessi protocolli. Il router invece permette di collegare reti di tipo diverso. I Tipi di rete sono: • Reti in parallelo • Reti in serie • Reti a stella 1.4.1.2 I vantaggi delle reti sono la condivisione dei file, lo scambio di informazioni e di altro materiale elettronico, la possibilità di dialogare tra utenti molto distanti. 1.4.2 – Intranet ed extranet Al contrario di Internet, accessibile da qualsiasi persona dotata di accesso remoto e di un computer, Intranet è una rete più limitata, perché privata e accessibile solo dall’azienda che la utilizza. Extranet, invece, permette la comunicazione tra l’azienda e i clienti, o altre attività. 1.4.2.1 Intranet è una rete privata che utilizza il protocollo TCP/IP e rende disponibile delle applicazioni specifiche dell’azienda. Queste applicazioni vengono sviluppate per l’utilizzo attraverso un browser, ed è un vantaggio poiché non vi è la necessità di installare altri programmi. 1.4.2.2 La rete Extranet, e simile all’Intranet, ma permette la condivisione delle informazioni con altre attività o con i clienti. L’accesso avviene attraverso Internet ed è protetto da password, consentendo il collegamento ai programmi e alle banche dati di un’azienda anche dall’estero. 1.4.3– Funzioni e utilità di Internet Nata nel 1968 per connettere i calcolatori di tre università americane dislocate nel territorio, Internet fu la prima WAN della storia. Nel 1993 i provider pubblici permettono l’accesso ad Internet via modem attraverso le linee telefoniche casalinghe. Oggi è la più grande rete telematica che si affaccia su tutto il mondo: è stata definita come l’autostrada dell’informazione. Gli utenti collegati ad Internet hanno avuto una crescita esponenziale, che ancora oggi non si ferma: si contano circa centinaia di milioni di utenti. 1.4.3.1 I servizi disponibili su Internet sono stati il successo di essa. La maggior parte sono gratuiti, per uno scambio reciproco, ma vi sono anche quelli a pagamento. Mailing list: Questo servizio facilizza l’invio di un messaggio di posta elettronica ad un insieme di indirizzi e-mail. Dopo l’inscrizione totalmente gratuita alla mailing list, e possibile disdirla in qualsiasi momento. News letters: Sono dei bollettini elettronici che tengono informati i sottoscritti. News groups: Sono dei gruppi di discussione, che a differenza dei forum, sono accessibili mediante un lettore di NG come “Microsoft Outlook Express”. L’accesso non è garantito da password, e si possono mandare messaggi privati ai vari partecipanti. Motori di ricerca: Sono dei siti che hanno il compito di facilitare la navigazione in Internet. È sufficiente inserire in un opportuno campo le parole chiave per avere un elenco dei siti che contengono quelle parole. Che cos’è un portale: È un sito Internet con la funzione di facilitare la navigazione e di attirare il più tempo possibile e il maggior numero possibile di utenti. Oltre ad essere dei motori di ricerca, offrono notizie, curiosità, chat, oroscopo, meteo e vari servizi. Collegamento via Telnet: È il principale protocollo di Internet per realizzare connessioni fra vari computer in remoto, facendo diventare il proprio computer un terminale remoto. Collegamento via FTP: (File Transfer Protocol) È un protocollo per trasferire file tra computer, oggi gestito anche dai browser attuali. Collegamento via IRC: (Internet Relay Chat) È un servizio che permette di comunicare attraverso dei canali differenti. Che cosa sono le Chat: È un modo di parlare on line su un determinato argomento o a ruota libera, che spesso è disponibile anche sui siti internet. Che cosa sono le FAQ: (Frequently Asked Questions) Sono raccolte di domande e risposte, riguardanti un determinato argomento. Sono molto utili per conoscere i vari argomenti trattati in un sito, o in un qualsiasi forum. Firewall: È un software che permette il filtraggio dei pacchetti di file che entrano ed escono dal computer quando si è connessi. Il firewall sorveglia il computer e avvisa accessi non autorizzati che avvengono durante la connessione ad Internet da parte di vandali, con l’intento di rubarsi informazioni personali, come l’indirizzo di posta, la password, il codice della carta di credito, ed altri dati riservati. Firewall più complicati sono in grado di sorvegliare sia il traffico esterno, sia quello interno, e sono molto utili nell’utilizzo di programmi di messaggistica, che rendono il computer molto vulnerabile da attacchi esterni. 1.4.3.2 Il World Wide Web (Web) è una rete di risorse di informazioni, basata sull'infrastruttura di Internet. Il Web si basa su tre meccanismi per rendere queste risorse prontamente disponibili al più vasto insieme possibile di utenti: • Uno schema di denominazione uniforme per localizzare le risorse sul Web (ad es., gli URL). URL (Uniform Resource Locator): È l’indirizzo Internet che serve ad una descrizione della locazione di una risorsa in Internet. Es: http://www.miosito.it/nuova_cartella/index.html La prima parte dell’indirizzo indica il protocollo utilizzato ed è seguito da due punti. La seconda parte indica l’host, e la restante parte indica la locazione del documento in quel computer. • • Protocolli, per accedere alle risorse denominate sul Web (ad es., HTTP, FTP). Ipertesto, per una facile navigazione tra le risorse (ad es., HTML). HTML (Hiper Text Mark-up Language): È un linguaggio ipertestuale che è visibile attraverso i browser (sfogliatore), un software che permette di sfogliare i documenti ipertestuali. (ad es. Internet Explorer, Netscape Navigator, Opera, Mozilla). L’indirizzo di un computer o di un host (es. www.miosito.it), rappresenta in realtà un numero formato da quattro gruppi di cifre, separate da un punto (es. 85.145.432.100). Questo è l’indirizzo IP (Internet Protocol) dell’host, che per comodità viene rappresentato da uno testuale. 1.4.4– La rete telefonica e i computer 1.4.4.1 La linea telefonica può essere di tipo analogico o digitale. Quelle analogiche sono di gran lunga le più diffuse perché si trovano in quasi tutti gli impianti domestici. Esse vengono indicate con diverse sigle: RTC (Rete Telefonica Commutata), RTG (Rete Telefonica Generale), PSDN (Public Switched Data Network), PSTN (Public Switched Telephone Network). Quelle digitali,che si stanno diffondendo negli ultimi tempi ,garantiscono una migliore qualità della comunicazione,un minor tempo per stabilire la chiamata e una maggiore velocità nella trasmissione dei dati. Lo sono,ad esempio, la rete ISDN (Integrated Services Digital Network) e l’ADSL (Asymmetric Digital Subscriber Line). L’ADSL è definita asimmetrica dal momento che la velocità di ricezione dei dati è maggiore di quella di spedizione,mentre per i normali modem sono uguali. I collegamenti a banda larga possono utilizzare una connessione nell’ordine dei megabit. Anche alcuni cellulari possono connettersi a Internet mediante la tecnologia WAP (Wireless Application Protocol).essi però non permettono di navigare nei siti né di usare motori di ricerca perché utilizzano appositi software. Recentemente si sta sviluppando la tecnologia UMTS (Unversal Mobile Telecommunications System) che consente di collegarsi ad Internet,scaricare file,trasmettere dati ed anche inviare e ricevere E-mail. 1.4.4.2 Tutte le informazioni possono essere rappresentate come flusso di dati analogici(successione continua)oppure digitali(serie di bit, Binary Digit).Poiché il linguaggio informatico o degli elaboratori è il codice binario(o digitale)che è in realtà una serie di numeri ,occorre che i dati siano di tipo digitale. Per ricevere un messaggio da sistemi informatici è indispensabile il modem (modulatoredemodulatore) per trasferire informazioni al computer a una certa velocità chiamata transfer rate che misura la quantità di informazioni trasferite in un secondo. Un modem digitale è mediamente 10 volte più veloce di un modem analogico. La velocità di un modem nello scambio di dati tramite la linea telefonica è misurata in baud, esso esprime quante volte il modem può scambiare il suo segnale tra “0” e “1” e non quanti bit sono trasmessi. 1.5 – IL COMPUTER NELLA VITA DI OGNI GIORNO 1.5.1 – Il Computer al Lavoro 1.5.1.1 – Sapere quali sono le situazioni in cui un computer può essere più adatto di una persona a svolgere un compito, e quali no. Il computer dovrebbe essere utilizzato in quelle situazioni dove è necessario elaborare un’enorme mole di dati ed esso risulta molto utile per velocizzare le operazioni e ridurne i costi, ma anche i tempi elevatissimi nel caso dovessero essere svolte dall’ uomo. Le meno adatte sono quelle in cui sono richieste creatività o abilità manuali. 1.5.1.2 - Conoscere alcuni degli impieghi delle più comuni applicazioni d’ufficio, quali: sistemi di amministrazione, sistemi di prenotazione aerea, elaborazione di richieste di assicurazione, online banking. Nei sistemi di amministrazione vengono utilizzati programmi di contabilità (ad esempio programmi che calcolano paghe e stipendi), fatturazione e gestione ordini e produzione. Si indicano con la sigla EIS (Executive Information System) i programmi utilizzati per dirigere un’azienda che forniscono in maniera sintetica dati sul suo andamento. Tra i software, oltre quelli dei pacchetti standard (Ms Office, Open Office) sono molto utilizzati i programmi CAD (Computer Aided Design), software di grafica specializzata, editoria, telecomunicazioni. - Sistemi di prenotazione aerea: I biglietti aerei e ferroviari vengono acquistati normalmente tramite agenzie di viaggio, che utilizzano applicazioni collegate in tempo reale ai database con i posti disponibili per i diversi mezzi in partenza. - Assicurazione: una gestione centralizzata delle polizze permette di rendere più efficienti le operazioni con enormi riduzioni di tempo per i clienti. - Online banking consente ai clienti di collegarsi via Internet ai propri sistemi per effettuare varie operazioni come richiesta di saldo, visualizzazione movimento, richiesta bonifici… - Supermercati e negozi: lo scanner è ampiamente utilizzato nelle casse dei supermercati; negozi – franchising 1.5.1.3 –Conoscere alcune degli impieghi delle più comuni applicazioni amministrative, quali: sistemi di registrazione pubblica (censimento, registro automobilistico), dichiarazione dei redditi, voto elettronico. In campo amministrativo il computer può essere utile a: - Svolgere in maniera più rapida e agevole le pratiche amministrative come quelle relative all’anagrafe e al catasto. - Votare: quando si riusciranno a superare le difficoltà riguardanti la riservatezza e la sicurezza, si potranno ottenere i dati dei cittadini in tempo reale, riducendo tempi e costi degli scrutini. Si stanno inoltre facendo dei progressi nel campo dell’ E-government; l'obbiettivo è quello di permettere ai cittadini di ottenere rapidamente e in via elettronica servizi, documenti, informazioni, di consultare leggi, norme e decreti, di sapere quali sono le possibilità lavorative in zona, senza dover ricorrere al vecchio collocamento. 1.5.1.4 – Conoscere alcuni degli impieghi delle più comuni applicazioni in ospedale o negli ambulatori medici, quali: sistemi di catalogazione dei pazienti, sistemi di controllo delle ambulanze, strumenti e apparecchiature diagnostiche, particolari apparecchiature chirurgiche. -Sistemi di registrazione dei dati dei pazienti e delle loro cartelle cliniche. -Sistemi di gestione del personale medico, paramedico,…. - Programmi di gestione degli archivi delle persone in attesa di trapianto. -sistemi di gestione delle ambulanze sul territorio: tramite un programma di gestione, che segnala l'indicazione dell'autoambulanza libera insieme con la disponibilità di un posto letto, in entrambi i casi più vicini alla provenienza della richiesta di intervento, al sorgere di una richiesta per un autoambulanza, si può intervenire al meglio delle possibilità. -utilizzo di strumenti e apparecchiature per diagnosi e interventi chirurgici. -Possibilità di prenotazione on-line. 1.5.1.5 – Conoscere alcuni degli impieghi delle più comuni applicazioni nella scuola, quali: sistemi di registrazione degli studenti e di preparazione dei calendari delle lezioni, sistemi di autoapprendimento basati su computer (Computer Based Training - CBT), apprendimento a distanza, svolgimento dei compiti attraverso Internet. L’utilizzo del computer a scuola più produttivo, personalizzato ed efficace, grazie alla navigazione in Internet Sistemi di registrazione degli studenti e di preparazione dei calendari delle lezioni: Sistemi di autoapprendimento basati su computer: Apprendimento a distanza Svolgimento dei compiti attraverso Internet - I programmi applicativi che gestiscono i dati anagrafici degli studenti e i risultati. - Un computer può aiutare a redigere l'orario scolastico. - CBT (sistemi di apprendimento mediante computer): questi programmi consentono a ciascun utente una formazione rapportata alle proprie conoscenze e ai propri ritmi di apprendimento e lavoro. - E-learning/apprendimento a distanza: ogni utente può restare a casa o al proprio posto di lavoro e seguire dei corsi realizzati appositamente per essere visualizzati con il browser. ... non è sufficiente a garantire che avvenga una corretta comunicazione didattica. 1.5.1.6 – Comprendere il termine telelavoro ed essere in grado di elencarne alcuni dei suoi vantaggi, quali: riduzione del pendolarismo, maggiore possibilità di concentrarsi su un solo compito, orario flessibile, riduzione delle necessità di spazi aziendali. Elencare anche gli svantaggi del telelavoro, quali: mancanza di rapporti umani, minore importanza del lavoro di gruppo. Per Telelavoro si intende il lavoro a domicilio, cioè la possibilità di poter svolgere via Internet permette la gestione di pratiche o di svolgere altre mansioni. E’ sempre più utilizzato al giorno d’oggi, per eliminare i tempi di trasferimento. Vantaggi: Riduzione del pendolarismo, maggiore possibilità di concentrarsi su un solo compito, orario flessibile, riduzione delle necessità di spazi aziendali Svantaggi: Mancanza di rapporti umani, minore importanza del lavoro di gruppo 1.5.2 – Mondo elettronico 1.5.2.1 – Comprendere il termine posta elettronica (e-mail) e conoscerne gli utilizzi principali. L’e-mail (electronic mail) consente di inviare in modo virtualmente gratuito messaggi di posta a qualunque distanza. E’ necessario conoscere l’indirizzo e-mail del destinatario che ha una forma del tipo [email protected] , ad esempio [email protected] . inoltre è necessario disporre di un account di posta elettronica (che ti permette di avere una casella e quindi un indirizzo). Molti programmi permettono di usare in modo intuitivo l’ e-mail. Tra questi ricordiamo Microsoft Outlook Express e Thunderbird. E’ possibile salvare i messaggi sul nostro computer insieme alla data di ricezione e altri dati. Il grande vantaggio della posta elettronica è quello di poter inviare e ricevere veri e propri file, chiamati allegati (fare però attenzione ai virus). Ovviamente è necessario il collegamento a internet tramite modem. 1.5.2.2 – Comprendere il termine e-Commerce, e il concetto di acquisto di beni e servizi online, inclusa la necessità di fornire informazioni personali prima di poter completare una transazione, i metodi di pagamento, il diritto fondamentale del consumatore di poter restituire merci non soddisfacenti. Per e-commerce si intende il commercio via internet. Accedendo alla home page di un sito commerciale è possibile navigare scegliendo i prodotti desiderati ed aggiungerli a un carrello virtuale. Una volta completato il riempimento del carrello è possibile procedere all’ordine. Ricordare che i contratti a distanza sono regolati dal decreto legislativo 22 maggio 1999, n. 185 che stabilisce che è possibile: - restituire la merce e annullare la vendita entro 10 giorni dal giorno dell’acquisto. Questi 10 giorni possono diventare 3 mesi se il consumatore non è stato informato di questo diritto dal fornitore. - il fornitore deve soddisfare la richiesta entro 30 giorni dalla conclusione del contratto. - i venditori che non rispettano queste condizioni rischiano multe che vanno dai 516€ ai 5164€. 1.5.2.3 – Elencare alcuni dei vantaggi dell’ acquisto online di beni e servizi, quali: servizi disponibili 24 ore al giorno, opportunità di vedere un ampia gamma di prodotti. Elencare inoltre alcuni svantaggi, quali: scelta da un negozio virtuale, assenza di contatti umani, rischi legati a metodi di pagamento non sicuri. - Vantaggi: le operazioni da eseguire sono semplici; l'utente può acquistare restando a casa; si possono scegliere i prodotti facendo semplici valutazione di convenienza, tramite rapidi confronti tra più fornitori, ecc. ... - Svantaggi: non è possibile controllare di persona la merce acquistata; nell'eventualità di doverlo restituire per difetti o in garanzia possono sorgere difficoltà materiali per la restituzione; i pagamenti elettronici possono essere soggetti ad attacco da parte di malintenzionati. 1.6 – SALUTE, SICUREZZA E AMBIENTE 1.6.1 – Ergonomia 1.6.1.1 – Comprendere quali elementi e pratiche possono concorrere a creare un buon ambiente operativo, quali: collocazione adeguata dei monitor, tastiere e sedie regolabili, impiego di un tappetino per il mouse, utilizzo di un filtro per il monitor, disponibilità di illuminazione e ventilazione adeguate, frequenti interruzioni nell’ uso del computer. - Il monitor non si deve trovare in una posizione tale che la luce proveniente da una sorgente (ad esempio una finestra) sia riflessa sullo schermo. I migliori sono quelli LCD (a cristalli liquidi) perché non emanano radiazioni elettromagnetiche. La distanza del video dall’utente deve essere di 50-60 cm. Lo sguardo dovrebbe formare un angolo di 90 gradi con lo schermo. - La tastiera deve trovarsi davanti al monitor in modo tale che non si debba girare il collo per vedere lo schermo. - La sedia deve essere comoda e regolabile e bisogna mantenere una posizione eretta durante l’utilizzo del computer. - L’illuminazione non deve creare riflessi sullo schermo e sulla tastiera. Tutte le finestre dovrebbero avere le tende. 1.6.1 – Salute 1.6.2.1 - Elencare alcuni dei più comuni problemi di salute che possono essere associati all’ uso di un computer, quali: problemi ai polsi causati dall’ uso prolungato della tastiera, stanchezza degli occhi provocata dalla luminosità dello schermo, problemi alla schiena causati da una posizione non corretta. I disturbi più diffusi sono quelli muscolo-scheletrici quali: - disturbi visivi come arrossamento e lacrimazioni causati dall’eccessiva luminosità dello schermo - disturbi a mani, braccia, polsi per uso prolungato della tastiera; molto diffusa è la carpal tunnel syndrome (sindrome del tunnel carpale) che intacca i nervi delle mani e dei polsi. - disturbi a collo e spalle e mal di schiena per postura errata E’ consigliabile alzarsi per almeno un quarto d’ora ogni 2 ore di lavoro. 1.6.3 - Precauzioni 1.6.3.1 - Elenca alcune delle precauzioni da adottare durante l uso di un computer, quali: assicurarsi che i cavi di alimentazione siano collegati correttamente, e le prese di corrente non abbiamo collegate troppe apparecchiature. L’impianto elettrico deve avere un salvavita e un buon impianto di messa a terra. E’ utile utilizzare per una questione di ordine e una ciabatta comodità e un UPS (gruppo di continuità) per la protezione da fulmini e da sbalzi di tensione (o se manca la corrente). Fare molta attenzione alla collocazione del gruppo di continuità, dal momento che emana forti radiazioni elettromagnetiche. E’ necessario tenerlo lontano almeno un metro dal corpo. 1.6.4 – Salvaguardare l’ambiente 1.6.4.1 - Comprendere che riciclando i fogli stampati e le cartucce del toner, e utilizzando un monitor a basso consumo di energia quando il computer non è attivo si può aiutare l'ambiente. Per salvare l’ambiente e anche le vostre tasche è conveniente: - ricaricare le cartucce della stampante e i toner (cartucce delle stampanti laser); si risparmia il 50/80% sul costo degli originali - spegnere il monitor e le altre periferiche quando si desidera abbandonare il computer ma lasciarlo in funzione. 1.6.4.2 - Comprendere che l'utilizzo di documenti elettronici può contribuire a ridurre la necessità di materiale stampato. Salvando su floppy, Cd o PenDrive i vari documenti si evita di stamparli per trasportarli da un luogo ad un altro. Se si deve stampare un certo numero di copie è opportuno provare la stampa prima con una sola copia per evitare di sprecare fogli inutilmente. 1.7 – SICUREZZA 1.7.1 Sicurezza dei dati 1.7.1.1 - Comprendere il termine sicurezza dei dati e quali sono i vantaggi per un azienda che si occupa di gestire i problemi di sicurezza quali: adozione di una politica di sicurezza relativa alla gestione di dati sensibili, disponibilità di procedure per riferire incidenti riguardanti la sicurezza, preparazione del personale in modo che conoscano le proprie responsabilità riguardanti la sicurezza dei dati. Per avere una buona sicurezza dei dati occorre: - Effettuare varie copie di riserva dei dati per evitare perdite accidentali - Evitare che dati riservati vengano letti ed utilizzati da persone non autorizzate a farlo - Prevenire attacchi ai server che contengono i database delle pagine Web E’ molto grande la responsabilità che grava sulle spalle dei responsabili della sicurezza di un’azienda. Per questo motivo vanno controllati tutti gli accessi ai computer dell’azienda per evitare atti volontari di sabotaggio e perdite di documenti importanti per la scarsa protezione dei dati (per es. la cancellazione di dati da parte di un addetto incompetente). 1.7.1.2 - Conoscere le problematiche di privacy relative ai computer, quali l'adozione di una corretta politica di password. Comprendere cosa si intende con il termine ID utente e la differenza esistente tra ID utente e password. Comprendere il termine "diritti di accesso" e sapere per quale motivo sono importanti. Per evitare che delle informazioni personali vengano lette o peggio modificate da persone non autorizzate è necessario adottare una politica di password. Per la massima sicurezza è possibile inserire una password a livello del BIOS. In questo modo non è possibile gestire i diritti di accesso. Questi ultimi permettono a più utenti di utilizzare la stessa macchina con vari gradi di permesso. Ad es. l’amministratore (admin) di un sistema ha su di esso il totale controllo e può quindi leggere e modificare ogni tipo di file. Un dipendente potrà invece accedere soltanto a determinati programmi. Tutti gli utenti di una macchina avranno un proprio codice identificativo (ID utente), che ad esempio potrebbe essere il cognome dell’utente, e una password personale. In questo modo è possibile essere certi che solo persone autorizzate abbiano l’accesso ai dati. 1.7.1.3 - Conoscere lo scopo e la validità di effettuare salvataggi di backup di dati e software su un supporto di memoria rimovibile. Molto spesso le periferiche hardware (fra le quali gli hard disk) si possono danneggiare senza una ragione apparente, un sistema operativo potrebbe venire infettato da un virus distruttivo, che potrebbe cancellare l’intero contenuto del disco fisso. Molto utile quindi è effettuare periodicamente copie di riserva (backup) dei dati importanti su dispositivi rimovibili come CD-Rom, DVD, Pen Drive. Nel caso di cancellazione accidentale di alcuni file, non disponendo di copie di backup, è possibile ricostruire i file persi o illeggibili procedendo a un ripristino. Infatti la cancellazione non rimuove i dati memorizzati, ma rende disponibile alla registrazione quel settore di hard disk occupato da quelle informazioni. Per questo motivo, talvolta, i dati possono essere recuperati fino a quando il settore non viene riutilizzato per memorizzarne di nuovi. Per fare questo si utilizzano programmi di utility. 1.7.1.4 - Conoscere le possibili implicazioni del furto di un laptop, di un PDA o di un telefono cellulare, quali: possibile uso improprio di file riservati, perdita di file, perdita di importanti informazioni di contatti, se non sono disponibili anche su un altro supporto separato, e possibile uso improprio dei numeri di telefono. I danni recati dal furto di un portatile (laptop), di un palmare (PDA) o di un cellulare sono, oltre quello economico, essenzialmente due: la perdita dei dati e il possibile accesso di altri a questi. Per ovviare al primo problema devi aver effettuato delle copie di backup; il secondo è superabile se si è impostato l’accesso al computer tramite un buon sistema di password, ma poiché questo è facilmente superabile da un esperto, la migliore soluzione è ricorrere alla criptazione dei dati. Infatti, in casi limite, la diffusione di dati non criptati può avere persino rilevanza penale. Per tutelare la riservatezza dei numeri telefonici non pubblici memorizzati sulla SIM card, è consigliabile attivare il codice PIN all’accensione del cellulare. 1.7.2 Virus 1.7.2.1 - Comprendere il termine virus quando viene impiegato nell'ambito informatico e sapere che esistono diversi tipi di virus. Sapere quando e come i virus possono penetrare in un computer. Un virus è un programma che si installa automaticamente su un computer all’insaputa dell’utente, provocando svariati danni al sistema operativo. Ne esistono vari tipi: - virus di boot: infettano il settore di avviamento del computer ed hanno il totale controllo sulla macchina. - virus polimorfici: si replicano producendo cloni sempre diversi nella struttura, per cercare di sfuggire agli antivirus. - virus stealth: sono progettati per non essere riconosciuti neanche dagli antivirus, quindi arrecano danni quasi senza possibilità di difesa. - virus macro: sono nascosti all’interno di macro di programmi come MS Word e Excel e utilizzano un documento per arrecare danni al computer. - virus trojans: si nascondono all’interno di programmi apparentemente innocui, ma una volta entrati, prendono possesso del Pc e ne hanno il totale controllo. - worm: si trasmettono attraverso la posta elettronica e si spediscono agli indirizzi e-mail memorizzati nella rubrica. - virus hoax: sono degli scherzi, che ad esempio fingono una formattazione, ma non arrecano alcun danno al computer. Un virus arreca danno al computer soltanto quando l’eseguibile o il file in cui è contenuto viene avviato (non si può venire infettati per aver copiato un file infetto). 1.7.2.2 - Conoscere le principali misure anti-virus e le tattiche da adottare quando un virus infetta un computer. Conoscere le limitazioni del software anti-virus e comprendere il significato del termine "disinfezione" dei file. Per prevenire l’infezione da parte di un virus è necessario proteggere lo propria con un valido software anti-virus. Questo serve per combattere i virus con azioni sia preventive sia operative nel momento in cui verificasse la presenza di uno di essi. Bisogna aggiornare periodicamente il database dei virus per evitare di essere colpiti da quelli più recenti. La disinfezione consiste nel togliere gli eventuali virus presenti nei file e nel computer. Ad ogni modo l’anti-virus non è infallibile e può esserci comunque il rischio di essere infettati. 1.7.2.3 - Comprendere le corrette operazioni da effettuare quando si scaricano i file o si accede ad allegati di posta, quali: usare software di verifica antivirus, evitare di aprire messaggi di e-mail provenienti da sconosciuti, evitare di aprire file allegati a messaggi di e-mail provenienti da sconosciuti. E’ necessario fare molta attenzione quando si scaricano file da internet (quando si effettua un download) o quando si ricevono e-mail senza oggetto o che hanno per allegato un file eseguibile e provengono da un mittente sconosciuto. Non aprire mai file .exe o altri eseguibili e cancellare immediatamente il messaggio se non se ne conosce la provenienza. 1.8 - DIRITTO D'AUTORE E ASPETTI GIURIDICI 1.8.1 – Copyright 1.8.1.1 - Comprendere il concetto di copyright quando è applicato al software e a file di tipo grafico, testuale, audio e video. Comprendere le problematiche di copyright legate al reperimento (download) di informazioni da Internet. Se un software protetto da copyright (diritto di copia) è necessario acquistarlo e quindi avere la licenza per poterlo utilizzare. Tuttavia è possibile effettuare copie di backup dei programmi regolarmente acquistate, ma non è possibile copiarli per altri scopi. Ogni testo, immagine o suono presente in rete è considerato esteriorizzato e quindi oggetto di copyright. Tuttavia molto spesso gli autori acconsentono alla riproduzione e distribuzione delle loro opere. 1.8.1.2 - Comprendere le problematiche di copyright associate all'utilizzo e alla distribuzione di materiale presente su supporti rimovibili quali CD, dischi zip, floppy. Quando si acquista un software si entra in possesso di una licenza d’uso, quindi, ad eccezione dei software freeware non è lecito regalare o vendere unna copia a un terzo. Ogni infrazione è punita con severe sanzioni. 1.8.1.3 - Sapere come verificare il numero di serie di un prodotto software. Comprendere i termini shareware, freeware e licenza d'uso. Quando si acquista un programma o lo si scarica legalmente da internet, si entra in possesso di una licenza d’uso. Durante il processo di installazione, soprattutto se il software è a pagamento, talvolta è richiesto un numero seriale (product key), che viene fornito insieme al prodotto. Dopo aver installato il programma è possibile visualizzare il numero di serie scegliendo la voce “Informazioni su” dal menù “?”. Il secondo passo è costituito dall’attivazione del prodotto, che va eseguita solitamente tramite internet per evitare che lo stesso product key venga utilizzato da un numero di Pc superiore a quello previsto dalla licenza del software. Tipi di licenze: Freeware: è un tipo di licenza che permette l’utilizzazione gratuita di un programma e la sua distribuzione senza scopi di lucro. Shareware: è un tipo di licenza che concede gratuitamente l’uso per un limitato periodo di tempo, scaduto il quale è necessario registrarsi versando la somma stabilita dall’autore. Open Source: Un programma viene messo a disposizione del pubblico anche in forma sorgente, quindi chi conosce il linguaggio in cui è scritto può concorrere al suo miglioramento e apportare tutte le modifiche che ritiene opportune a migliorarne le funzionalità. Il fenomeno dell’open source nasce da un ideologia nobile e da una presa di coscienza della situazione attuale. Esso permette di combattere il monopolio di qualche grande azienda produttrice di Sistemi operativi e di pacchetti applicativi e nello stesso tempo migliorare la qualità spesso trascurata in nome delle esigenze commerciali. 1.8.2 – Privacy 1.8.2.1 - Legislazione sulla protezione dei dati La riservatezza di una persona è tutelata dalla legge sulla privacy del 31/12/96 n° 675, che tratta della tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali. Secondo la legge si considera trattamento dei dati personali qualunque operazione che concerne “la raccolta, la registrazione, l’organizzazione, la conservazione, l’elaborazione, la modifica, la selezione, l’estrazione, il raffronto, l’utilizzo, l’interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distruzione di dati”. La legge obbliga ad informare per iscritto e preventivamente l’interessato circa qualunque modifica o diffusione dei dati personali, in modo che l’utente possa concedere l’operazione o rifiutare. Galano Giuseppe Celentano Ferdinando Astarita Gaetano Ercolano Giovanni Per eventuali segnalazioni di errori scrivere a: [email protected]