TELEMATICA GIURIDICA Utilizzo avanzato delle nuove tecnologie da parte del professionista del diritto

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "TELEMATICA GIURIDICA Utilizzo avanzato delle nuove tecnologie da parte del professionista del diritto"

Transcript

1 GIOVANNI ZICCARDI TELEMATICA GIURIDICA Utilizzo avanzato delle nuove tecnologie da parte del professionista del diritto (contributi di Silvia Bisi, Matteo Giacomo Jori, Pierluigi Perri, Daniele Pizzi, Cristina Rabazzi) Giuffrè editore - Milano 2005 Introduzione PARTE PRIMA - LE NUOVE TECNOLOGIE E LA LORO STORIA Capitolo I - IL "GIURISTA - HACKER" 1.1. Hacking come conoscenza della tecnologia: l'approccio "meccanico" e il "giurista - hacker" Il "giurista - hacker" 1.2. L'origine e l'evoluzione di un'"etica hacker" 1.3. Eric S. Raymond e il suo pensiero: i comportamenti 1.4. La programmazione 1.5. L'utilizzo di sistemi open source 1.6. Le attività 1.7. L'evoluzione dell'hacking 1.8. I moventi psicologici 1.9. L'Homebrew Computer Club Capitolo II - IL PENSIERO INFORMATICO: STUDIOSI E TECNICI 2.1. L'evoluzione informatica e gli studiosi di riferimento 2.2. Lawrence Lessig e Creative Commons: una forma flessibile di copyright 2.3. L'attività di Eric S. Raymond e il concetto di open source 2.4. Richard Stallman e la Free Software Foundation: il software libero 2.5. Dennis Ritchie, Ken Thompson e il sistema operativo Unix 2.6. John Draper ("Captain Crunch") e l'hacking dell'hardware 1

2 2.7. Steve Wozniak e la Apple 2.8. Linus Torvalds e il sistema operativo Linux 2.9. John Perry Barlow e la Electronic Frontier Foundation Jon Johansen e il caso giudiziario del DeCSS Dmitry Sklyarov e Adobe Ed Felten e il "pen felt hack" Emmanuel Goldstein e il caso giudiziario "2600" Johan Helsingius e penet.fi Mark Abene ("Phiber Optik") e i Masters of Deception Robert Morris e il primo worm di Internet Kevin Mitnick: il "condor" Kevin Poulsen: il "serial hacker" Vladimir Levin: l'hacker russo Ian Murphy Karl Koch e il KGB Capitolo III - ELABORATORE ELETTRONICO, SUA EVOLUZIONE E MONDO GIURIDICO 3.1. La conoscenza della macchina 3.2. Il computer e la sua storia Le origini e i computer di "prima generazione" I computer di "seconda generazione" I computer di "terza generazione" I computer di "quarta generazione" L'era moderna 3.3. Il computer "stand alone" Il computer come insieme di hardware e software Il codice binario La CPU La RAM Le memorie di massa Le periferiche 3.4. Il computer collegato in rete Capitolo IV - IL CONCETTO DI RETE DI COMPUTER E IL GIURISTA 4.1. Il giurista e le reti di computer 4.2. Le tipologie di rete di computer e le caratteristiche essenziali La condivisione delle risorse La comunicazione 4.3. Le LAN L'architettura client/server Le cosiddette "topologie di rete" 4.4. Le WAN 4.5. Le reti wireless 4.6. La tecnologia Bluetooth e i collegamenti mobili 4.7. La Rete Nazionale della Pubblica Amministrazione 2

3 4.8. Le reti nei Tribunali 4.9. La rete nel processo civile telematico Il progetto Polis PolisWeb per gli avvocati Capitolo V - INTERNET E I SUOI SERVIZI PER IL GIURISTA: UN'INTRODUZIONE 5.1. Internet come strumento per il giurista 5.2. Le origini di Internet 5.3. Le tecnologie alla base di Internet La rete delle reti Gli indirizzi Ip e i domini 5.4. I servizi di Internet 5.5. La posta elettronica 5.6. FTP 5.7. I newsgroups 5.8. Le mailing lists 5.9. Il World Wide Web Le chat L'instant messaging I nuovi servizi Capitolo VI - IL CLIENT, IL LINGUAGGIO DEL COMPUTER E I VARI SISTEMI OPERATIVI 6.1. Il computer del giurista 6.2. Il sistema operativo 6.3. I sistemi operativi proprietari 6.4. I sistemi operativi aperti Il software open source per gli studi legali 6.5. Il client per il collegamento ad Internet e la sua configurazione tipica La mobilità Le prestazioni La connettività Il software Capitolo VII - IL GIURISTA AL COMPUTER 7.1. Il computer "ideale" 7.2. L'approccio corretto 7.3. La letteratura di riferimento 7.4. Il rapporto con Internet 7.5. Privacy e segretezza dei dati PARTE SECONDA - UTILIZZARE LE TECNOLOGIE 3

4 Capitolo VIII - LA POSTA ELETTRONICA E LA POSTA ELETTRONICA CERTIFICATA 8.1. L'origine della posta elettronica 8.2. La posta elettronica tramite client 8.3. La posta elettronica via Web 8.4. I campi. La "per conoscenza" 8.5. La gestione corretta degli allegati 8.6. I virus via L'origine della posta e il percorso: gli headers 8.8. Lo spamming e la posta non sollecitata Lo spamming Fare spam Difendersi dallo spam 8.9. La anonima La riservatezza e i problemi di sicurezza nella posta elettronica La firma della Le truffe via Il phishing La posta elettronica certificata (PEC) L'utilizzo della posta elettronica certificata La sicurezza della posta elettronica certificata I gestori della posta elettronica certificata Il funzionamento della posta elettronica certificata Capitolo IX - L'UTILIZZO DELLE MAILING LISTS DA PARTE DEL GIURISTA 9.1. Le mailing lists 9.2. L'iscrizione a una mailing list 9.3. Il regolamento della mailing list 9.4. La creazione di una mailing list 9.5. La gestione dei messaggi della mailing list I software di gestione: un esempio Le liste moderate La gestione da parte degli iscritti 9.6. Le mailing lists giuridiche 9.7. Mailing lists giuridiche suddivise per argomento 9.8. Mailing lists giuridiche suddivise per operatori: Capitolo X - L'UTILIZZO DEI NEWSGROUPS DA PARTE DEL GIURISTA I newsgroups L'iscrizione a un newsgroup I newsservers Le gerarchie I manifesti I newsgroups moderati 4

5 Scelta del nickname e dell' associata Consultare i newsgroups e "postare" i messaggi Prima di iniziare a "postare" Consultazione dei newsgroups tramite Web Utilizzo di un newsreader Impostazione di filtri I files binari Creare un newsgroup I newsgroups giuridici Capitolo XI - I SISTEMI DI MESSAGGISTICA, LA CHAT, I CONTATTI, IL FILE SHARING PER IL GIURISTA IRC La nascita di IRC Le funzionalità di IRC Le modalità di interazione con IRC La sicurezza di IRC Il cattivo funzionamento di IRC I casi patologici di IRC e IRCwar: attacco DoS, Nuke, Takeover ICQ La nascita di ICQ Il funzionamento di ICQ La sicurezza di ICQ Gli altri sistemi di messaggistica istantanea Il funzionamento I sistemi più utilizzati I sistemi multi piattaforma Le chat I sistemi di file sharing BitTorrent e WinMx Le funzionalità di Skype PARTE TERZA - LE INFORMAZIONI IN INTERNET Capitolo XII - LA RICERCA DELLE INFORMAZIONI La ricerca in Internet Informazione ordinata e informazione disordinata L'organizzazione delle informazioni L'informazione strutturata La ricerca su basi di dati La ricerca libera sul Web I motori di ricerca per termini Le directory La ricerca orizzontale Gli indici sistematici 5

6 Capitolo XIII - IL WEB GIURIDICO Nascita ed evoluzione del Web giuridico I contenuti giuridici sul Web Riviste e periodici Raccolte e banche dati Siti istituzionali Altri siti di interesse giuridico Alcuni siti indispensabili per il giurista Guide e strumenti di ricerca Riviste, periodici, portali Siti istituzionali Altri siti utili Capitolo XIV - CREARE IL PROPRIO SITO WEB: TECNOLOGIE E REGOLE Il sito Web del professionista: nozioni di base Cos'è un sito web Tipologie di siti Web Finalità e scopi del sito web professionale Come creare un sito web professionale Scegliere il nome e l'estensione di dominio - L'estensione del dominio. - Alcune Regole di Naming: tipo, numero dei caratteri e altri limiti. Il significato del nome Il valore commerciale Scegliere lo spazio web Note tecniche per acquisto e registrazione di nomi di dominio e spazio web Considerazioni di base su creazione e pubblicazione delle pagine web Il fenomeno dei Blog I Blog Blog e siti web: analogie e differenze Come creare un Blog I contenuti di un sito web professionale La presentazione dell'attività esercitata e dello studio legale Il contatto con il cliente Contenuti normativi, giurisprudenziali e dottrinali Capitolo XV - I nomi a dominio in Italia Introduzione Gli indirizzi telematici Che cos'è un nome a dominio Gli organi per la registrazione del nome a dominio in Italia La Registration Authority Italiana 6

7 La Naming Authority Italiana La procedura di registrazione di un nome a dominio Il Registro cctld "it" La Commissione per le Regole e le Procedure Tecniche del Registro del cctld ".it" Le Regole per l'assegnazione di un nome a dominio I passi da seguire per una corretta registrazione La modifica di un nome a dominio Il trasferimento di un nome a dominio la revoca di un nome a dominio assegnato La sospensione di un nome a dominio la contestazione e la risoluzione dei conflitti per i domini ".it" Procedura Arbitrale Procedura di riassegnazione PARTE QUARTA - I COMPORTAMENTI Capitolo XVI - ETICA, TEORIE E LIBERTA' DEL CODICE Etica e informatica Le regole e i princìpi Il digital divide I codici etici nell'informatica L'Internet Ethic Code di ISEC L'ACM Code of Ethics and Professional Conduct Il Code of Professional Ethics di ISACA L'etica hacker The Jargon file La "Legge di Linus" Il codice libero e l'open source L'Open Source Definition La "filosofia" del free software e la Free Software Foundation La GNU- General Public License Capitolo XVII - LA NETIQUETTE Il "galateo" di Internet I codici di autodisciplina Il Codice di Autoregolamentazione per i servizi Internet Il Codice del Ministero delle Poste e Telecomunicazioni Le regole generali di comportamento nel codice Gli organi Il Codice di deontologia e di buona condotta per i servizi telematici La carta delle garanzie di Internet Confronto tra le proposte di autoregolamentazione La netiquette della Naming Authority Italiana 7

8 17.4. La netiquette a livello internazionale Capitolo XVIII - INTERNET E DEONTOLOGIA FORENSE L'evoluzione della professione legale nell'era di Internet La presenza in Internet di un numero elevato di potenziali clienti La presenza di altri avvocati in Internet La possibilità di discutere temi giuridici con probabili futuri clienti o con altri professionisti L'accesso all'informazione giuridica e la velocità con cui è possibile scambiare i dati Il costo irrisorio delle comunicazioni Internet e la deontologia professionale forense La pubblicità sul Web dello studio legale: l'art. 17 del Codice Deontologico Forense Il testo dell'articolo Il commento all'art. 17 e i mezzi di comunicazione Le informazioni La libertà di informare e i suoi limiti La segnalazione del sito all'ordine La consulenza online, o per via telematica Il parere dell'ordine di Milano Il Consiglio Nazionale Forense e le consulenze online La professione legale e la deontologia forense in Europa Il dovere di aggiornamento professionale Capitolo XIX - LE POLICIES DI SICUREZZA Policies e comportamenti Esempio di security policy in tema di uso del personal computer aziendale e dei supporti magnetici Esempio di security policy in tema di utilizzo della rete aziendale e Internet Access Policy Esempio di security policy in tema di utilizzo della posta elettronica e gestione della casella aziendale PARTE QUINTA - LA SICUREZZA Capitolo XX - Introduzione alla crittografia per il giurista La crittografia e il giurista La crittografia simmetrica Il DES (Data Encryption Standard) La crittografia asimmetrica L'algoritmo RSA Altri algoritmi 8

9 20.7. Le funzioni hash unidirezionali Gli algoritmi MD2, MD4 e MD L'algoritmo SHA-1 Capitolo XXI - L'USO DI PGP DA PARTE DEL GIURISTA Le origini Perché usare PGP? La cifratura dei dati La firma digitale Procedura di installazione Acquisto o download del software L'installazione sul sistema operativo Creazione della coppia di chiavi a- Procedura semplificata b- Procedura per esperti Salvare la propria chiave privata Pubblicare la propria chiave pubblica Menu e proprietà Interfaccia principale PGPkeys Proprietà delle chiavi Il funzionamento di PGP Cifrare Decifrare Firmare Verificare Esportare una chiave Importare una chiave Revocare una chiave Dichiarare una chiave valida Ricercare una chiave Generare un archivio autodecifrante (SDA) Plugin e opzioni per la posta elettronica PGPdisk Introduzione a PGPdisk L'uso di PGPdisk Altre caratteristiche Capitolo XXII - La sicurezza informatica e la privacy 22.1 La sicurezza informatica I requisiti di un sistema informatico sicuro Le vulnerabilità della sicurezza dei sistemi informatici La sicurezza del software L'identificazione I sistemi di autenticazione La firma digitale 9

10 22.8. Il controllo degli accessi La sicurezza della rete L'importanza delle copie di backup I firewall: la sicurezza in un filtro Le installazioni predefinite dei sistemi operativi e delle applicazioni Gli account senza password o con password "deboli" I backup inesistenti o incompleti Numero elevato di porte aperte I pacchetti non vengono filtrati per determinarne il corretto indirizzo in ingresso e in uscita Log inesistenti o non completi Programmi CGI vulnerabili Privacy e sicurezza dei dati Le novità del Codice sulla Privacy La sicurezza informatica (o Information Security) Le misure di sicurezza previste dal nuovo Codice Definizioni Misure di sicurezza Misure minime di sicurezza Trattamenti con strumenti elettronici Trattamento senza l'ausilio di strumenti elettronici Il Disciplinare Tecnico in materia di misure minime di sicurezza I trattamenti con strumenti elettronici Documento Programmatico sulla Sicurezza (DPSS) Trattamento dei dati sensibili o giudiziari Trattamenti senza l'ausilio di strumenti elettronici Capitolo XXIII - LA PROTEZIONE DAI VIRUS E DAI DIALERS I virus informatici Gli attacchi tramite virus I virus in rete Altre tipologie di malicious codes: i "Cavalli di Troia" e i "Virus Macro" Le conseguenze dell'azione virale su hardware e software La diffusione dei virus attraverso Internet e la posta elettronica La prevenzione e i software antivirus Caratteristiche di base del software antivirus I dialers La diffusione dei dialers Classificazione e tipologie dei dialers Come funzionano tecnicamente i dialers Le truffe attraverso dialers e

INDICE. Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI

INDICE. Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI Parte I INFORMATICA, POLICY, REGOLE E COMPORTAMENTI Capitolo Primo TELEMATICA E COMPORTAMENTI 1. Utilizzo delle tecnologie e nuovi comportamenti................... 3 1.1. Gli antefatti......................................

Dettagli

Indice Prefazione Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1.1 Informatica e ICT

Indice Prefazione Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1.1 Informatica e ICT i-000_romane_sawyer:i-xiii_romane_sawyer.qxd 17-12-2009 11:10 Pagina V Prefazione XI Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1 1.1 Informatica e ICT 2 1.2 Il

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

Sommario IX. Indice analitico 331

Sommario IX. Indice analitico 331 Sommario Prefazione X CAPITOLO 1 Introduzione ai sistemi informativi 1 1.1 Il prodotto del secolo 1 1.2 Prodotti e servizi divenuti indispensabili 2 1.3 Orientarsi nelle definizioni 4 1.4 Informatica e

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

2. Correttezza degli algoritmi e complessità computazionale.

2. Correttezza degli algoritmi e complessità computazionale. TEMI DI INFORMATICA GIURIDICA (attenzione: l elenco di domande non pretende di essere esaustivo!) L informatica giuridica 1. Illustrare i principali ambiti di applicazione dell informatica giuridica. 2.

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

PEC un obbligo che semplifica

PEC un obbligo che semplifica PEC un obbligo che semplifica Obbligatorietà della PEC. Risvolti organizzativi e opportunità per lo studio professionale STEFANO STRINGA Ordine Dottori Commercialisti e Esperti Contabili di Mantova Da

Dettagli

Sommario. UNO Computer essentials 1. 1.1 Computer e dispositivi 3. 1.2 Desktop, icone, impostazioni 22

Sommario. UNO Computer essentials 1. 1.1 Computer e dispositivi 3. 1.2 Desktop, icone, impostazioni 22 Sommario Prefazione xiii UNO Computer essentials 1 1.1 Computer e dispositivi 3 Information and Communication Technology... 3 Hardware... 3 Il personal computer... 4 Dispositivi portatili... 5 Componenti

Dettagli

INDICE SOMMARIO. Presentazione... PARTE PRIMA INFORMATICA GIURIDICA SEZIONE PRIMA L INVENZIONE E L EVOLUZIONE DEL COMPUTER CAPITOLO II

INDICE SOMMARIO. Presentazione... PARTE PRIMA INFORMATICA GIURIDICA SEZIONE PRIMA L INVENZIONE E L EVOLUZIONE DEL COMPUTER CAPITOLO II XI Presentazione... VII PARTE PRIMA INFORMATICA GIURIDICA SEZIONE PRIMA L INVENZIONE E L EVOLUZIONE DEL COMPUTER CAPITOLO I L ORIGINE DEL CALCOLATORE ELETTRONICO 1. L uomo e il computer... 7 2. Il test

Dettagli

Indice. Introduzione. Capitolo 1

Indice. Introduzione. Capitolo 1 indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home

Dettagli

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente del Portale CA Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS Sistema Operativo Windows Codice del

Dettagli

INDICE PREMESSA. Parte I INFORMATICA DEL DIRITTO. Capitolo 1 GUIDA ALLA RICERCA DEL DIRITTO IN INTERNET

INDICE PREMESSA. Parte I INFORMATICA DEL DIRITTO. Capitolo 1 GUIDA ALLA RICERCA DEL DIRITTO IN INTERNET VII PREMESSA 1. Verso la società dellaconoscenzaedell informazione... XIII 2. Information want to be free.... XVI 3. Unione Europea e società dell informazione... XVIII 4. Informatica e criminalità....

Dettagli

Sommario. Introduzione... 11

Sommario. Introduzione... 11 Introduzione... 11 1. Prima di cominciare... 13 Da Windows a Windows 7...13 Le novità di Windows 7...15 La barra delle applicazioni...16 Il menu Start...17 Gli effetti Aero...18 Windows 7 e il Web...19

Dettagli

Il Sistema Operativo Linux

Il Sistema Operativo Linux Il Sistema Operativo Linux Sistema Linux storia Unix deriva da Unix open source software libero software open source GNU, GPL, LGPL storia Linux amministrazione struttura concetti base comandi shell Unix

Dettagli

Capitolo II STRUMENTI DI I.C.T. APPLICATI ALL IMPIEGO E ALLA FORMAZIONE DI BANCHE DATI

Capitolo II STRUMENTI DI I.C.T. APPLICATI ALL IMPIEGO E ALLA FORMAZIONE DI BANCHE DATI INDICE-SOMMARIO Introduzione... 1 Capitolo I STRUMENTI DI I.C.T. APPLICATI ALLA REDAZIONE DELL ATTO E ALLA GESTIONE DEI PROCESSI: LEGISTICA, LEGIMATICA E WORK-FLOW pag. 1.1. Atti e documenti.... 5 1.2.

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

REGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE

REGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE Pagina 2 di 6 INDICE Articolo 1 - OGGETTO E AMBITO DI APPLICAZIONE... 3 Articolo 2- PRINCIPI GENERALI DIRITTI E RESPONSABILITÀ... 3 Articolo 3 - ABUSI E ATTIVITÀ VIETATE... 3 Articolo 4 - ATTIVITÀ CONSENTITE...

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

RETI INFORMATICHE Client-Server e reti paritetiche

RETI INFORMATICHE Client-Server e reti paritetiche RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,

Dettagli

FINAL 1.3 DOCUMENTO PUBBLICO. Acceptable Use Policy (AUP)

FINAL 1.3 DOCUMENTO PUBBLICO. Acceptable Use Policy (AUP) FINAL 1.3 DOCUMENTO PUBBLICO Acceptable Use Policy (AUP) Milano, 13/06/2007 Introduzione All interno del presente documento sono descritte alcune norme comportamentali che gli utenti connessi ad Internet

Dettagli

Avviso n. 85 Anagni, 26 gennaio 2016

Avviso n. 85 Anagni, 26 gennaio 2016 MINISTERO DELL ISTRUZIONE, DELL UNIVERSITA E DELLA RICERCA UFFICIO SCOLASTICO REGIONALE PER IL LAZIO CONVITTO NAZIONALE REGINA MARGHERITA SCUOLA PRIMARIA, SCUOLA SECONDARIA DI I GRADO, LICEO LINGUISTICO,

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

INDICE. Prefazione... Nota metodologica degli autori...

INDICE. Prefazione... Nota metodologica degli autori... Prefazione... Nota metodologica degli autori... Abbonato... 1 Accessibilità... 6 Accesso... 9 Accesso abusivo ad un sistema informatico... 12 Algoritmo... 22 Allineamento dei dati... 26 Ambiente operativo...

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA CORSO RETI I FORMATICHE E POSTA ELETTRO ICA Programma basato su quello necessario per superare il corrispondente esame per la patente europea (modulo 7) Internet Concetti e termini Capire cosa è Internet

Dettagli

Uso del computer e gestione dei file. Elaborazione testi. Foglio elettronico. Strumenti di presentazione

Uso del computer e gestione dei file. Elaborazione testi. Foglio elettronico. Strumenti di presentazione Il è finalizzato a elevare il livello di competenza nell utilizzo del computer, del pacchetto Office e delle principali funzionalità di Internet. Il percorso formativo si struttura in 7 moduli Concetti

Dettagli

Registro dell'insegnamento

Registro dell'insegnamento Registro dell'insegnamento Anno accademico 2015/2016 Prof. ALESSANDRO MARTINELLI Settore inquadramento null - null Scuola Scienze della Salute Umana Dipartimento NEUROSCIENZE, AREA DEL FARMACO E SALUTE

Dettagli

GESTIRE IL SUPPORTO INFORMATIVO E LE NUOVE TECNOLOGIE DI STUDIO

GESTIRE IL SUPPORTO INFORMATIVO E LE NUOVE TECNOLOGIE DI STUDIO Titolo dell'area di formazione: GESTIRE IL SUPPORTO INFORMATIVO E LE NUOVE TECNOLOGIE DI STUDIO (3 Moduli formativi della durata di 8 Ore cadauno. Percorso formativo completo pari a 24 Ore per l organizzazione

Dettagli

Windows Web Server 2008 R2 64bit 1x Processore Intel Atom Dual (2x core 1.80 GHz) Dispositivo di memorizzazione flash esterno 32GB

Windows Web Server 2008 R2 64bit 1x Processore Intel Atom Dual (2x core 1.80 GHz) Dispositivo di memorizzazione flash esterno 32GB LabPro ver AC Servizio RAPPORTI DI PROVA ON-LINE (disponibile dalla ver. 6C-001) SERVIZIO RAPPORTI DI PROVA ON-LINE SERVIZIO RdP on-line MODULO Base Mette a disposizione dei clienti finali del laboratorio

Dettagli

IndIce LA GOVeRnAnce MOndIALe di InTeRneT I nomi A dominio In ITALIA

IndIce LA GOVeRnAnce MOndIALe di InTeRneT I nomi A dominio In ITALIA Indice Capitolo I LA GOVERNANCE MONDIALE DI INTERNET 1. Introduzione... 1 2. Il tentativo di regolamentazione di Internet... 4 3. Il problema delle fonti... 7 4. I soggetti coinvolti... 9 5. ICANN... 9

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione A ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire

Dettagli

Dott. Alessandro Rodolfi. Università degli Studi di Milano

Dott. Alessandro Rodolfi. Università degli Studi di Milano Dott. Alessandro Rodolfi Università degli Studi di Milano 1 Le politiche di sicurezza sono disposizioni adottate al fine di garantire la sicurezza del proprio sistema informativo e definire l utilizzo

Dettagli

La firma digitale e le sue possibili applicazioni

La firma digitale e le sue possibili applicazioni Il documento informatico e la firma digitale nelle applicazioni pratiche La firma digitale e le sue possibili applicazioni dott. Enrico Zimuel (enrico@zimuel.it) Pescara, 15 febbraio 2008 Centro Studi

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Operating System For Key

Operating System For Key Operating System For Key Non esistono vari gradi di sicurezza. La sicurezza è al 100% oppure non è sicurezza. Assumereste un cassiere che é fedele solo il 98% delle volte? Facciamo una scommessa! Una ricerca

Dettagli

Formazione TIC / Docenti e ATA. Percorso C1

Formazione TIC / Docenti e ATA. Percorso C1 Formazione TIC / Docenti e ATA Percorso C1 Percorso C1-10 moduli Per creare una figura in grado di gestire le reti delle scuole nel loro uso quotidiano: configurare le stazioni di lavoro, installare e

Dettagli

INTRODUZIONE Sistemi operativi Windows di nuova generazione Installazione di Windows XP Professional

INTRODUZIONE Sistemi operativi Windows di nuova generazione Installazione di Windows XP Professional Indice INTRODUZIONE XI Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 2 1.3 Introduzione alle principali funzioni di Windows XP

Dettagli

ISIS C.Facchinetti Sede: via Azimonti, 5 21053 Castellanza Modulo Gestione Qualità UNI EN ISO 9001 : 2008

ISIS C.Facchinetti Sede: via Azimonti, 5 21053 Castellanza Modulo Gestione Qualità UNI EN ISO 9001 : 2008 PIANO DI STUDIO DELLA DISCIPLINA - TECNOLOGIE INFORMATICHE CLASSI 1 e - PIANO DELLE UDA ANNO SCOLASTICO 2013-2014 UDA COMPETENZE della UDA ABILITA UDA UDA n. 1 Struttura hardware del computer e rappresentazione

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Pagina I EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo 7, Navigazione web e comunicazione, e fornisce i fondamenti per

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

test di tipo teorico e pratico relativo a questo modulo.

test di tipo teorico e pratico relativo a questo modulo. 0RGXOR±1DYLJD]LRQHZHEHFRPXQLFD]LRQH Il seguente Syllabus è relativo al Modulo 7, 1DYLJD]LRQHZHEHFRPXQLFD]LRQH, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo. 6FRSLGHOPRGXOR

Dettagli

ISTITUTO ISTRUZIONE SUPERIORE "L. EINAUDI" ALBA ANNO SCOLASTICO 2015/2016

ISTITUTO ISTRUZIONE SUPERIORE L. EINAUDI ALBA ANNO SCOLASTICO 2015/2016 ISTITUTO ISTRUZIONE SUPERIORE "L. EINAUDI" ALBA ANNO SCOLASTICO 2015/2016 CLASSE: 1 G Disciplina: Tecnologia dell Informazione e della Comunicazione. PROGETTAZIONE DIDATTICA ANNUALE Elaborata e sottoscritta

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

Firma digitale Definizione

Firma digitale Definizione FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale

Dettagli

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof. Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.

Dettagli

Indice XVII XIX. Parte Prima Documento informatico e firme elettroniche nel diritto tributario telematico

Indice XVII XIX. Parte Prima Documento informatico e firme elettroniche nel diritto tributario telematico Indice Ringraziamenti XV Presentazione di Antonio Uricchio XVII Introduzione di Claudio Sacchetto XIX 1. Introduzione XIX 2. Informatica e diritto tributario XXI 3. Struttura e contenuti del volume. Gli

Dettagli

hi-com software realizzato da Hi-Think

hi-com software realizzato da Hi-Think software realizzato da Hi-Think Pag 1 introduzione Hi-com è il programma di Hi-Think che soddisfa l'esigenza di chi, lavorando in ufficio o fuori ufficio, deve avere o scambiare con la propria azienda

Dettagli

Laplink FileMover Guida introduttiva

Laplink FileMover Guida introduttiva Laplink FileMover Guida introduttiva MN-FileMover-QSG-IT-01 (REV.01/07) Recapiti di Laplink Software, Inc. Per sottoporre domande o problemi di carattere tecnico, visitare il sito: www.laplink.com/it/support/individual.asp

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Servizio FTP IASMA. Indice generale

Servizio FTP IASMA. Indice generale Servizio FTP IASMA Indice generale Introduzione...2 Accesso al servizio...2 Utilizzo del servizio FTP...3 Come caricare file sul server FTP per la condivisione...4 Utilizzo del client FileZilla...6 Account

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione B ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire

Dettagli

Indice generale VIII

Indice generale VIII Indice generale Indice dei box di approfondimento X Prefazione XII Ringraziamenti dell Editore XIV Guida alla lettura XV Capitolo 1 Introduzione 1 1 1 Trattamento dell informazione e strumenti per il trattamento

Dettagli

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit

Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit Codice del Documento: CRS-CA-MES#05 Revisione

Dettagli

DiKe 4.2.9 - Guida rapida all'uso

DiKe 4.2.9 - Guida rapida all'uso DiKe 4.2.9 - Guida rapida all'uso La firma digitale è la possibilità, legalmente riconosciuta e normata, di fare proprio, cioè di firmare, un documento digitale. Così come la firma autografa sul documento

Dettagli

3 Capitolo primo Informatica e calcolatori

3 Capitolo primo Informatica e calcolatori I n d i c e 3 Capitolo primo Informatica e calcolatori 7 Capitolo secondo La rappresentazione delle informazioni 11 2.1 La codifica dei caratteri 2.1.1 Il codice ASCII, p. 11-2.1.2 Codifiche universali,

Dettagli

Seminario Formativo. La Posta Elettronica Certificata (PEC)

Seminario Formativo. La Posta Elettronica Certificata (PEC) Comune di Viterbo Prefettura di Viterbo Provincia di Viterbo Coordinamento territoriale per l Amministrazione Digitale della provincia di Viterbo Seminario Formativo La Posta Elettronica Certificata: aspetti

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Reti di Calcolatori PROTOCOLLO FTP. File. File Transfer Protocol Modello FTP Operazioni FTP Comandi del protocollo Esempi di Client FTP avanzati

Reti di Calcolatori PROTOCOLLO FTP. File. File Transfer Protocol Modello FTP Operazioni FTP Comandi del protocollo Esempi di Client FTP avanzati Reti di Calcolatori PROTOCOLLO FTP D. Talia RETI DI CALCOLATORI - UNICAL 8-1 File Modello FTP Operazioni FTP Comandi del protocollo Esempi di Client FTP avanzati D. Talia RETI DI CALCOLATORI - UNICAL 8-2

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

PROGRAMMAZIONE COORDINATA TEMPORALMENTE

PROGRAMMAZIONE COORDINATA TEMPORALMENTE PROGRAMMAZIONE COORDINATA TEMPORALMENTE Monte ore annuo 99 Libro di Testo EbooK di Pettarin dal sito www.matematicamente.it/ecdl e dal sito www.aica.it SETTEMBRE MODULO 6: Aprire e chiudere un programma

Dettagli

ESPERTO NELLA REALIZZAZIONE DI PORTALI WEB COMMERCIALI IN JOOMLA

ESPERTO NELLA REALIZZAZIONE DI PORTALI WEB COMMERCIALI IN JOOMLA ESPERTO NELLA REALIZZAZIONE DI PORTALI WEB COMMERCIALI IN JOOMLA Modulo 1 - Moduli obbligatori (Totale 8 ore Teoria 8 ore Pratica 0 ore) Diritti e Doveri dei lavoratori Sicurezza nei Luoghi di Lavoro Modulo

Dettagli

1.ECDL BASE. Computer Essentials

1.ECDL BASE. Computer Essentials 1.ECDL BASE Computer Essentials Il modulo Computer Essentials è l evoluzione dei moduli: Concetti di base dell'ict e Uso del computer e gestione dei file" (Moduli 1 e 2 dell ECDL Core). Il presente modulo

Dettagli

educanet² - Novità Novembre 2007

educanet² - Novità Novembre 2007 educanet² - Novità Novembre 2007 La nostra piattaforma si arricchisce di ulteriori funzioni. Vi presentiamo in questo documento alcune delle novità. Trovate l elenco completo seguendo il link seguente

Dettagli

BASE: Dal prodotto al processo, creare una lezione con la LIM; interazione LIM e dispositivi (6 ore).

BASE: Dal prodotto al processo, creare una lezione con la LIM; interazione LIM e dispositivi (6 ore). Lavorare con dispositivi personali di fruizione destinati ad essere usati dai singoli partecipanti al processo di apprendimento (SCUOLA PRIMARIA, SCUOLA SECONDARIA DI PRIMO GRADO, SCUOLA SECONDARIA DI

Dettagli

PEC. Posta Elettronica Certificata. securepec.com

PEC. Posta Elettronica Certificata. securepec.com PEC Posta Elettronica Certificata securepec.com SECUREPEC La nuova evoluzione nell invio di messaggi La Posta Elettronica Certificata (PEC) è l evoluzione della posta elettronica convenzionale. E la posta

Dettagli

Manuale Operativo per la firma digitale

Manuale Operativo per la firma digitale Manuale Operativo per la firma digitale Indice 1. Introduzione... 3 2. Installazione del lettore di smart card... 3 3. Installazione del Dike... 8 4. Attivazione della smart card... 9 5. PIN per la firma

Dettagli

Reti di Calcolatori PROTOCOLLO FTP

Reti di Calcolatori PROTOCOLLO FTP Reti di Calcolatori PROTOCOLLO FTP D. Talia RETI DI CALCOLATORI - UNICAL 8-1 File File Transfer Protocol Modello FTP Operazioni FTP Comandi del protocollo Esempi di Client FTP avanzati D. Talia RETI DI

Dettagli

STELLA SUITE Manuale d'uso

STELLA SUITE Manuale d'uso STELLA SUITE Manuale d'uso Stella Suite Manuale d'uso v. 1.2014 INDICE Sezione Pagina 1. Introduzione a Stella Suite Componenti Requisiti sistema Panorama della schermata iniziale 2. Installazione di Stella

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Linux e Open Source: Libero! Non "gratis"...

Linux e Open Source: Libero! Non gratis... Linux e Open Source: Libero! Non "gratis"... Di Colucci Martino. 1 Cos'è Linux Linux è un sistema operativo alternativo al più blasonato Windows OS (o al cugino Macintosh) È parente stretto della famiglia

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

La Qualita' e L'Open Source

La Qualita' e L'Open Source La Qualita' e L'Open Source Bologna 20 Maggio 2004 Esperienze di realizzazioni Open Source Presso pubbliche Amimnistrazioni Giovanni Faglioni 2004 Nabla2 s.r.l. Creative Commons License: Progetti Opensource

Dettagli

ORGANIZZAZIONE MODULARE E PER UNITÀ FORMATIVE

ORGANIZZAZIONE MODULARE E PER UNITÀ FORMATIVE ORGANIZZAZIONE MODULARE E PER UNITÀ FORMATIVE AREA DELLE COMPETENZE INFORMATICHE (Ore 96) U.F.C. n. 1 CONCETTI TEORICI DI BASE DELLA TECNOLOGIA DELL INFORMAZIONE Far acquisire conoscenze sulle componenti

Dettagli

Regolamento per la disciplina di accesso e riutilizzo delle banche dati

Regolamento per la disciplina di accesso e riutilizzo delle banche dati COMUNE DI LUSIANA Provincia di Vicenza Progetto: Regolamento Regolamento per la disciplina di accesso e riutilizzo delle banche dati Redatto ai sensi dell art. 52, comma 1, del D.Lgs. 82/2005 e successive

Dettagli

INDICE SOMMARIO PARTE PRIMA INFORMATICA GIURIDICA SEZIONE PRIMA L'INVENZIONE E L'EVOLUZIONE DEL COMPUTER

INDICE SOMMARIO PARTE PRIMA INFORMATICA GIURIDICA SEZIONE PRIMA L'INVENZIONE E L'EVOLUZIONE DEL COMPUTER Presentazione. PARTE PRIMA INFORMATICA GIURIDICA SEZIONE PRIMA L'INVENZIONE E L'EVOLUZIONE DEL COMPUTER CAPITOLO I L'ORIGINE DEL CALCOLATORE ELETTRONICO 1. L'uomo e il computer 7 2. Il test di Turing 8

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Indice generale. Parte I Le nozioni di base... 9. Introduzione...xiii. Presentazione... 1. Capitolo 1 Un po di teoria...11

Indice generale. Parte I Le nozioni di base... 9. Introduzione...xiii. Presentazione... 1. Capitolo 1 Un po di teoria...11 Indice generale Introduzione...xiii A chi si rivolge il libro...xiii Organizzazione del libro... xiv Novità rispetto alla precedente edizione del libro... xv Convenzioni adottate... xv Presentazione...

Dettagli

Regolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE

Regolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE Regolamento GESTIONE E AGGIORNAMENTO SITO WEB ISTITUZIONALE Approvato con delibera di G.C. n. 10 del 31-12-2011 Indice Articolo 1 Istituzione sito internet comunale 2 Oggetto del regolamento comunale 3

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Cenni sulle reti e applicazioni remote ( internet, applicazioni e servizi web )

Cenni sulle reti e applicazioni remote ( internet, applicazioni e servizi web ) Classe III A (Indirizzo Economico - Sociale) Fondamenti di informatica: Definizione di Informatica, dato e informazione. Cenni storici. Rappresentazione in forma binaria dei dati. Conversione da decimale

Dettagli

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD 1.1 Premessa Il presente documento è una guida rapida che può aiutare i clienti nella corretta configurazione del software MOZILLA THUNDERBIRD

Dettagli

Benvenuti. Luca Biffi, Supporto Tecnico Achab supporto@achab.it

Benvenuti. Luca Biffi, Supporto Tecnico Achab supporto@achab.it Benvenuti Luca Biffi, Supporto Tecnico Achab supporto@achab.it DriveLock: bloccare le applicazioni indesiderate Agenda 3 semplici domande Application control di DriveLock Confronto con Windows 7 Conclusioni

Dettagli

Programma del Corso per Segretaria d Azienda:

Programma del Corso per Segretaria d Azienda: Programma del Corso per Segretaria d Azienda: Modulo 1. Uso del computer e gestione file Utilizzare le funzioni principali del sistema operativo, incluse la modifica delle impostazioni principali e l utilizzo

Dettagli

INDICE. Parte Prima IL GIURISTA HACKER

INDICE. Parte Prima IL GIURISTA HACKER INDICE Parte Prima IL GIURISTA HACKER Capitolo I IL PERCORSO VERSO LA CONOSCENZA 1.1. Sulla diffusione, e sul significato, del termine hacker...... 3 1.2. Una definizione di hacking e alcuni aspetti interessanti....

Dettagli

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche: 1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso

Dettagli

Lextel Servizi Telematici per l Avvocatura

Lextel Servizi Telematici per l Avvocatura Lextel Servizi Telematici per l Avvocatura IL PROGETTO 2 Più di un anno fa LEXTEL riceve l incarico da parte della Cassa Nazionale di Previdenza ed Assistenza Forense di iniziare lo studio progettuale

Dettagli

Installazione di Moodle. Preparato per: Gruppo A, Piattaforma di E - Learning Preparato da: Cinzia Compagnone, Vittorio Saettone

Installazione di Moodle. Preparato per: Gruppo A, Piattaforma di E - Learning Preparato da: Cinzia Compagnone, Vittorio Saettone Installazione di Moodle Preparato per: Gruppo A, Piattaforma di E - Learning Preparato da: Cinzia Compagnone, Vittorio Saettone 21 maggio 2006 Installazione di Moodle Come installare Moodle: Questa guida

Dettagli

Regolamento per l'utilizzo della rete informatica

Regolamento per l'utilizzo della rete informatica Regolamento per l'utilizzo della rete informatica Articolo 1 OGGETTO E AMBITO DI APPLICAZIONE Il presente regolamento disciplina le modalità di accesso e di uso della rete informatica dell Istituto, del

Dettagli

BIBLIOTECA COMUNALE DI BORUTTA

BIBLIOTECA COMUNALE DI BORUTTA BIBLIOTECA COMUNALE DI BORUTTA CORSO DI INFORMATICA DI BASE AVVISO Si informano gli interessati che presso la sala informatica annessa alla biblioteca comunale sarà attivato un corso di informatica di

Dettagli

INFORMATICA APPLICATA AL TESSILE - I

INFORMATICA APPLICATA AL TESSILE - I INFORMATICA APPLICATA AL TESSILE - I prof.ssa Enrichetta GENTILE PRE-REQUISITI Nessuno. OBIETTIVI FORMATIVI La conoscenza delle nozioni fondamentali dell Informatica e le abilità di base nell uso dei computer

Dettagli

Quasar Sistemi S.r.l.

Quasar Sistemi S.r.l. La Firma Digitale Quasar Sistemi S.r.l. Via San Leonardo, 52 84131 Salerno Telefono 089.3069802-803 Fax 089.332989 E-Mail: info@quasar.it Web http://www.quasar.it Documento Elettronico (D.E.) Un documento

Dettagli

Sommario. iii. Prefazione... xi Introduzione...xvii Ringraziamenti... xxi. Parte I - Concetti... 1. Capitolo 1 - L hardware del PC...

Sommario. iii. Prefazione... xi Introduzione...xvii Ringraziamenti... xxi. Parte I - Concetti... 1. Capitolo 1 - L hardware del PC... iii Prefazione... xi Introduzione...xvii Ringraziamenti... xxi Parte I - Concetti... 1 Capitolo 1 - L hardware del PC... 5 1.1 Il processore, la scheda madre e la memoria... 7 1.1.1 Il processore...7 1.1.2

Dettagli