Redazionale: WiMax?? Navigando in Rete una versione piuttosto inquietante per spiegare come mai non abbiamo

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Redazionale: WiMax?? Navigando in Rete una versione piuttosto inquietante per spiegare come mai non abbiamo"

Transcript

1 DG I E CN EN MA B I RO E Mensile edito dall'associazione di promozione sociale senza scopo di lucro Partito Pirata Iscrizione Tribunale di Rovereto Tn n 275 direttore responsabile Mario Cossali p.iva/cf anno 2 numero 1 prezzo di vendita: OpenContent (alla soddisfazione del lettore) N u m e r o 1 A N N O 2

2 Redazionale: WiMax?? Navigando in Rete una versione piuttosto inquietante per spiegare come mai non abbiamo ancora il WiMax... "Lavorando proprio in quel settore, so che sia TIM che Vodafone vorrebbero coprire il territorio con un mercato VAS (Value Added Service) da anni. Ma per fare QUALSIASI servizio, per legge, le aziende devono garantire intercettabilita' al ministero degli Interni. Questa intercettabilita' va garantita mediante caratteristiche specifiche del servizio, cioe' offrendo un accesso in grado di intercettare. Ora, potersi mettere tra due qualsiasi antenne Wimax non e' semplice come si pensa, perche' una volta possedute le antenne nessuno ti vieta di creare reti ad hoc o bridge. Quindi la richiesta del ministero, che e' "forniscimi una forma di accesso che mi permetta sempre e comunque di poter intercettare chiunque in qualsiasi momento" diventa una richiesta bloccante per qualsiasi telco. Sarebbe interessante raccontare quanti servizi stupidissimi (di messaggistica, di centralino, etc) sono stati bloccati dal ministero perche' "non si intercettano con la facilita' che vogliamo noi" e non davano abbastanza ritorno per pagare la struttura di intercettazioni. La stessa HSDPA viene tollerata solo perche' passa attraverso i BTS delle telco. Ma non c'è da illudersi di poter avere aziende terze parti che in Italia offrano servizi VAS (i provider internet) usando queste tecniche: il ministero chiederebbe loro requisiti impossibili di intercettabilita',e a quel punto rinuncerebbero tutti. E sono del tutto certo che anche i partecipanti alla gara Wimax presto cambieranno idea, non appena il ministero iniziera' a bloccare tutte le loro iniziative come fa con Telecom e Vodafone. Il ministero spacchetta l' RSA fino a 64 bit. Oltre quella, per dire, non e' consentita alcuna cifratura sulle reti wireless. In teoria, se fai un ssh o una vpn usando una UMTS, sei passibile di 6 anni di carcere. Una telco non investira' mai in questa roba. Telecom e Vodafone avrebbero tutto l'interesse a buttarsi, invece: i costi dei pali delle antenne (energia, manutenzione, etc) non cambiano di molto se ci aggiungi dei BTS per il Wimax, sullo stesso palo. Sarebbe loro interesse usare i pali che gia' hanno e farli rendere di piu' montandoci ANCHE delle antenne wimax. Credete che una Vodafone non avrebbe interesse, adesso che offre anche ADSL e quindi ha comprato backbones, ad usare le proprie celle e ad aggiungere valore aggiunto all' ADSL, evitando di pagare l'ultimo miglio a Telecom? Ma dovrebbero garantire il riconoscimento e l'accesso completo ad ogni connessione. Con la SIM ci riescono perche' e' un pezzo di hardware che ti identifica. Con il WIMAX, per intercettarti avrebbero bisogno di identificarti, avrebbero bisogno che le tue credenziali siano usate una sola volta sul territorio, eccetera. Gia' hanno problemi con le SIM dei defunti, figuriamoci se il ministero accetta connessioni senza una SIM che identifichi. A bloccare tutto e' il ministero, non Tim o Vodafone. Quelle scenderebbero in campo domani, se potessero... " La teoria espressa da Uriel (http://blog.wolfstep.cc/springboard/viewtopic.php?topicid=236) è difficilmente verificabile in quanto le normative sono evidentemente disponibili solo per gli addetti al settore ma sicuramente, dato il peso labirintico della burocrazia nazionale, è credibile. Quello che davvero suscita repulsione è la pervicace ennesima dimostrazione della volontà di controllo delle Istituzioni sui cittadini. Nello spirito assolutamente contrario a quello in cui è stata scritta la nostra Costituzione i vari Governi perseguono la teoria dell'indottrinamento, del controllo e dell'idea che siamo tutti colpevoli fino a prova contraria e questo in barba alle continue dichiarazioni del contrario.

3 Bluetooth e Sicurezza di Alessandro Bottoni Come certamente sapete, Bluetooth è un protocollo standard di comunicazione radio concepito per permettere la comunicazione bidirezionale tra dispositivi portatili (computer, telefoni, auricolari, etc.) su distanze comprese tra alcuni metri e qualche centinaio. Bluetooth, in realtà, è la prima incarnazione di una intera nuova categoria di reti chiamate PAN (Personal Area Network) e può essere usato per creare vere e proprie reti digitali con prestazioni che vanno da pochi Mb/sec a qualche centinaio di Mb/sec (si pensa di arrivare a circa 480 Mb/sec con il futuro Bluetooth 3.0 basato su tecnologia UWB). L'introduzione di questa nuova classe di reti e di dispositivi di comunicazione ha dato vita a una nuova generazione di tecniche di attacco e di problematiche di sicurezza. In questo articolo esamineremo alcune di queste vulnerabilità e ne approfitteremo per esaminare alcuni temi generali della sicurezza di questo tipo di reti. Bluejacking e autenticazione Il bluejacking consiste semplicemente nell'invio di biglietti da visita digitali (file.vcf) da un telefono emittente ad uno ricevente. In sé, questa tecnica non rappresenta un rischio ed anzi viene vista come una comodità (ed uno strumento di contatto personale) piuttosto gradita dagli utilizzatori. Tuttavia, il bluejacking mette in evidenza un problema che dovrebbe far riflettere: è giusto che un estraneo sia in grado di vedere il nostro dispositivo Bluetooth e sia in grado di scrivere un dato all'interno della nostra rubrica di indirizzi? Prima di rispondere, conviene riflettere su due punti. Il primo è che il file.vcf che viene inviato potrebbe anche sovrascrivere una scheda esistente, cancellandola o sostituendo i suoi valori con altri (in particolare il numero di telefono). In questo modo, ad esempio, sarebbe possibile sostituire il numero 404, usato per conoscere il credito residuo, con un numero 899 a pagamento, truffando l'utente. Per farlo, basterebbe sostituire il numero corrispondente alla voce credito residuo nella rubrica. Il secondo è che la semplice visibilità del nostro dispositivo Bluetooth permette ad un estraneo di rilevare la nostra presenza in un certo luogo e ad un certo momento. In questo modo, il nostro dispositivo Bluetooth si trasforma in un rudimentale sistema di sorveglianza ambientale. Tenendo presenti questi aspetti, forse è più facile rendersi conto di quale rischio rappresenti un telefono Bluetooth sempre visibile. Questa è la ragione per cui si consiglia di tenere il dispositivo Bluetooth in modalità nascosta ( hidden ) quando non viene utilizzato. Più in generale, il bluejacking rende evidente un altro aspetto della sicurezza delle PAN: la necessità di un meccanismo affidabile per l'autenticazione e per la delega di responsabilità. Nel prossimo futuro, infatti, le PAN sono destinate a diventare onnipresenti, dando vita a quello che viene abitualmente chiamato ubiquitous computing. L'ubiquitous computing (basato su bluetooth o su altri standard) verrà utilizzato per mettere in contatto tra loro i dispositivi digitali che appartengono alla stessa persona (telefono,computer, sintonizzatore TV, chiave radio del garage, chiave radio dell'auto, etc.) e dispositivi che appartengono a persone diverse (lettori MP3 di persone amiche, telefono di terza generazione e chiosco pubblico per la vendita di file MP3, etc.). Inoltre, sarà possibile (e necessario) delegare delle responsabilità più o meno impegnative a questi dispositivi. Ad esempio, la chiave Bluetooth della porta del garage dovrà essere delegata (autorizzata) ad aprire il garage ogni volta che la nostra auto si avvicina. Il nostro telefono cellulare dovrà essere autorizzato (delegato) ad accettare o rifiutare le chiamate radio che gli vengono inviate. Per implementare questi meccanismi è necessario stabilire con sicurezza l'identità dei vari dispositivi che si incontrano nello spazio radio ed è necessario stabilire i loro diritti ad accedere a determinate funzioni. Si tratta quindi di avere un sistema di autenticazione affidabile (che contenga informazioni sul proprietario del dispositivo, oltre che sull'identità del dispositivo in sé) ed un sistema di gestione degli accessi. Bluesnarfing e intercettazione Il bluesnarfing (o bluesniffing) consiste nell'intercettazione del segnale radio che passa da un telefono emittente ad uno ricevente e nella eventuale lettura dei dati in transito. Il canale di comunicazione tra dispositivi Bluetooth è cifrato e non dovrebbe essere leggibile ma questo, purtroppo, non è sempre vero (vedi oltre). Il problema, però, esiste già prima che vengano lette le informazioni che vengono scambiate tra i due dispositivi. Il solo fatto di poter vedere il traffico radio tra due dispositivi, infatti, rende possibile stabilirne la posizione e, grazie al fatto che vengono inviate da un telefono all'altro le credenziali di riconoscimento, rende possibile stabilirne l'identità. In questo modo è possibile sapere chi

4 si trova in una certa zona ad un certo momento (senza bisogno di ricorrere al gestore della rete telefonica). Questa è una vulnerabilità strutturale delle reti wireless e colpisce nello stesso modo anche le reti Wi-Fi, Wi-MAX e HyperLAN. Si tratta quindi di qualcosa di innovativo che deve essere tenuto presente nel momento in cui si passa da un mondo wired ad uno wireless. Come se questo non bastasse, bisogna anche tenere presente che non sempre la cifratura del canale è sufficiente a proteggere le comunicazioni. Da un lato, alcuni dispositivi Bluetooth sono afflitti da una implementazione sbagliata del protocollo, dall'altro lato sono disponibili su Internet vari programmi che permettono di sfruttare queste vulnerabilità per accedere ai dati contenuti nel dispositivo. In questo modo si possono rubare rubriche di indirizzi, registri delle chiamate, agende di appuntamenti, collezioni di documenti ed altre informazioni. E' anche possibile sovrascrivere queste informazioni, ad esempio assegnando un nuovo numero di telefono ad un nome in rubrica. Per fortuna, questa situazione interessa un numero limitato di modelli di telefono ma i rischi a cui si trova esposto l'ignaro utente sono comunque evidenti. è diventato possibile usare un telefono di questo tipo. Di consegeuenza, lo sfortunato utente che utilizza un telefono sensibile al bluebugging può essere facilmente intercettato da qualunque privato cittadino che disponga di abbastanza soldi ed abbastanza competenze tecniche da comprare un telefono di terza generazione e da installarvi il relativo programma. Tutto questo senza passare dal gestore della linea telefonica. Se il bluesnarfing è già abbastanza inquietante, tuttavia non è il peggio che possa capitare. Alcuni dispositivi sono afflitti da falle di sicurezza talmente gravi che è possibile accedere alle loro funzionalità in modo completo. La tecnica usata a questo scopo è nota come bluebugging e viene implementata da diversi programmi disponibili su Internet, tra cui BlueDiving. Grazie al bluebugging è possibile, ad esempio, attivare il microfono del telefono per ascoltare cosa viene detto in sua presenza. Questa modalità di attacco trasforma, di fatto, il telefono cellulare della vittima in un completo e raffinato dispositivo di intercettazione ambientale. Inizialmente, per applicare il bluebugging era necessario un computer portatile ma con l'avvento di telefoni dotati di processori potenti e di molta RAM Dopo aver letto questo articolo, potrebbe sembrare che l'unica soluzione razionale ai problemi di sicurezza posti dai dispositivi Bluetooth consista nell'evitarli accuratamente. Non è così. La transizione verso reti radio è necessaria, per una lunga serie di ragioni, e non può essere evitata. I problemi di sicurezza, almeno nella fase iniziale, sono inevitabili ma, al di là delle apparenze, sono anche risolvibili. Ciò su cui bisogna puntare è sulla educazione degli utenti. Nessuna delle nostre moderne tecnologie può essere usata senza un minimo di preparazione e questo vale anche per le reti Bluetooth. È importante che gli utenti vengano informati dei possibili rischi e che vengano educati a tenere i comportamenti opportuni. Bluebugging e controllo degli accessi Delega di responsabilità A questa situazione, già piuttosto inquietante, si aggiunge il fatto che molti dispositivi personali sono nati per svolgere le loro funzioni in modo intelligente ed autonomo, comunicando tra loro in continuazione. Ad esempio, l'auricolare Bluetooth deve collegarsi in modo automatico alla radio dell'auto ed al telefono cellulare. In futuro, il telecomando Bluetooth del cancello di casa dovrà aprire e chiudere la porta quanto la nostra auto si avvicina. In un futuro ancora più remoto, il frigorifero dovrà poter scaricare sul nostro cellulare la lista della spesa. Questo scenario, tipico dell'ubiquitous computing, rende evidente cosa può succedere se un errore, od un malintenzionato, riesce ad inserirsi in questo delicato meccanismo. Che fare? Wi-Fi e Sicurezza Al giorno d'oggi, quasi qualunque laptop dispone di una scheda wi-fi e quasi qualunque stazione ferroviaria dispone di un suo hotspot. Questa capillare diffusione delle reti wireless crea qualche problema di sicurezza che dovrebbe essere tenuto presente. Segnali Radio di Alessandro Bottoni apposite antenne) e persino dietro ostacoli solidi come pareti di cemento. Dato che il sistema deve inviare un ID usato per l'instradamento dei messaggi (sia esso un indirizzo IP, un indirizzo MAC o altro), diventa possibile sapere chi si trova dove ed in che momento, senza dover ricorrere a niente altro che ad un laptop dotato del software necessario e di una scheda wi-fi. Il primo problema è legato direttamente alla natura wireless della comunicazione. Le onde radio emes- WEP, WPA, WPA2 se da un dispositivo wi-fi possono essere rilevate Quasi tutti gli access point che vengono venduti a distanze notevoli (anche alcuni km, usando le sul mercato non impongono agli utenti di protegge-

5 re la propria rete con una password al momento della loro installazione. Addirittura, non viene nemmeno imposto di cambiare la password che permette di accedere alla configurazione dell'access point. In questo modo, chiunque può accedere alla rete che viene creata e, in alcuni casi, chiunque può facilmente accedere alla configurazione dell'access point. Per risolvere questo problema sono state sviluppate nel giro di pochi anni tre diverse soluzioni crittografiche. La prima, nota come WEP, è risultata subito così debole da essere ormai ritenuta del tutto inutile. Le successive WPA e WPA2 sono risultate molto più robuste e vengono largamente utilizzate. Tuttavia, anche WPA e WPA2 vengono considerate troppo deboli per le applicazioni più critiche. Esistono infatti molti programmi in grado di attaccare anche reti protette con questi sistemi, come AirSnort, AirCrack, Kismet ed altri. RADIUS e VPN In realtà, per ottenere una protezione adeguata per la propria rete wireless sarebbe sempre necessario usare gli strumenti del wi-fi (WEP o WPA) solo per creare la connessione di base con l'access point e poi proteggere tutto il traffico con un ulteriore livello crittografico, ad esempio una VPN. Anche l'autenticazione (l'identificazione) degli utenti dovrebbe essere delegata a strumenti adatti, come RADIUS. Questo però vuol dire che implementare una WLAN sicura basata su wi-fi richiede l'intervento di uno specialista per l'installazione e la configurazione dei server (che non sono più ridotti ad un semplice access point) ed una certa formazione degli utenti (che devono capire come usare questi strumenti). A questo punto, forse, una normale LAN wired, basata su cavi Ethernet, torna ad essere competitiva. Rogue Access Point Tecnicamente parlando, non si può entrare dentro la macchina di un altro utente passando per la sua scheda wi-fi. Tuttavia, si può indurre l'utente a collegarsi al proprio PC facendogli credere che si tratti di un access point gratuito (un hotspot ), come quelli presenti nelle stazioni ferroviarie o negli aeroporti. A quel punto, tutto il traffico che passa attraverso il PC usato come falso access point può essere intercettato ed analizzato (a volte anche se si tratta di traffico crittografato). Questa tecnica è nota con vari nomi, come hotspotting o rougue access point, ma si tratta sempre di un attacco di tipo man-inthe-middle ( uomo nel mezzo ) ed è pericolosissima. Una volta che si permette ad un estraneo di analizzare (e persino modificare) il traffico in transito, infatti, si perde il controllo su alcuni aspetti importanti della comunicazione e ci espone al rischio di essere deliberatamente indotti in errore o essere costretti a compiere azioni indesiderate. Questa perdita di controllo può essere sfruttata dall'attaccante per indurci a rivelare password e altre informazioni cruciali. Ad esempio, l'attaccante può facilmente presentare all'utente una falsa pagina web per indurlo a compiere azioni pericolose. Più in generale, chi gestisce un access point (anche del tutto legittimo) ha sempre la possibilità di mettere in atto un attacco di tipo man-in-the-middle nei confronti dei suoi utenti. Per questa ragione di solito si sconsiglia di sfruttare qualunque hotspot wi-fi pubblico, anche quelli gestiti da operatori fidati, per svolgere qualunque operazione critica, fosse anche solo la lettura della posta elettronica. Wi-MAX ed HyperLAN I problemi che abbiamo appena citato sono destinati a diventare sempre più diffusi a causa dell'introduzione sul mercato di altri sistemi wireless, come Wi-MAX e HyperLAN. Per fortuna, questo sistemi destinati alle comunicazioni su lunga distanza sono protetti in modo assai più efficace del comune w-fi. La struttura stessa di queste reti, per esempio, rende quasi impossibile mettere in pratica un attacco di tipo man-in-themiddle. Tuttavia, resta possibile intercettare il traffico radio e tentare un attacco brute force contro la sua protezione crittografica. Quanto questo tipo di attacco possa avere successo dipende sia dalla natura della protezione crittografica utilizzata che dalla natura e dalla strumentazione dell'attaccante. Che fare? L'esperienza fatta negli ultimi anni con le reti wireless ha consolidato alcune best practices che dovrebbero essere sempre tenute presenti. La prima, e la più ovvia, consiste nel diffidare sempre delle reti wi-fi con cui si entra in contatto. Non si dovrebbe mai collegarsi ad un access point senza aver prima verificato che sia esattamente ciò che dovrebbe essere. In secondo luogo, si dovrebbe sempre usare qualche forma di protezione crittografica aggiuntiva rispetto al WEP od al WPA forniti da wi-fi. Per le proprie applicazioni aziendali una VPN può essere la soluzione giusta. Per quello che riguarda invece le applicazioni sulle quali non si ha il controllo, è sempre opportuno sfruttare la protezione SSL 3.0 offerta da molti siti web (banche e simili) e la protezione crittografica offerta da molti sistemi di posta elettronica (tra cui GMail). Infine, è necessario limitare l'emissione di onde radio ai soli casi ed al solo spazio in cui esse debbano essere effettivamente emesse. Ogni emissione non strettamente necessaria può essere intercettata ed usata da altre persone per i loro scopi.

6 La Produzione immateriale tra tentativi di restrizione e sviluppo delle libertà digitali. Tecnologia e libertà di produzione digitale: riflessioni sulla reale posta in gioco. di Francesco Tupone e Ezio Palumbo, soci dell Associazione Culturale Linux Club Italia Premessa Lo sviluppo tecnologico pone la nostra vita e la nostra società su di un piano diverso rispetto al recente passato, consegnandoci grandi opportunità di libertà e liberazione ma al contempo ci espone a rischi di controllo totale e di dominio. Le battaglie vinte a livello europeo negli ultimi anni, dal movimento per la cultura ed il sapere libero, contro le proposte di introduzione della brevettabilità del software, la scarsa presa degli strumenti di controllo dei dispositivi hardware (il parziale fallimento del Trusted Computing), la prossima fine degli effetti del Decreto Pisanu relativi al controllo dell accesso ad Internet fanno sicuramente piacere, ma non possono rassicurarci più di tanto su scenari possibili di un futuro di oppressione e dominio sulle nostre vite: la questione dello sviluppo digitale tra nuove opportunità e nuove minacce necessita di alcune riflessioni. Vogliamo tentare di dare un senso e un interpretazione meno banale sul significato dei tanti tentativi di restrizioni digitali che si oppongono allo sviluppo delle libertà e dei diritti digitali e quindi sulla reale posta in gioco sul fronte delle nuove forme di produzione. Introduzione Quando iniziammo l'avventura del Progetto Linux Club, con la costituzione dell'associazione Culturale Linux Club Italia e l'apertura della nostra sede di Via Libetta a Roma, avevamo intuito alcuni concetti e avevamo chiari alcuni obiettivi. Utilizzare strumenti nuovi di comunicazione e di socialità, per diffondere e promuovere il concetto di software libero, ridurre il digital divide, esportare il modello organizzativo, la filosofia e lo stile di vita sociale tipici della comunità open source, rivolgendosi non soltanto agli appassionati di informatica ma alla "massa" (si perdoni il termine un po' desueto) dei potenziali fruitori. Sostenere e rilanciare i valori della condivisione, della collaborazione e della partecipazione, visti non più, o meglio, non solo, come valori etici e morali, ma come idee-forza, capaci di diventare strumenti "superiori" di organizzazio- ne, tanto nell'economia quanto nella politica, in quanto capaci di coniugare democrazia, efficacia ed efficienza. Offrire alla comunità della rete nuovi strumenti e opportunità per sperimentare forme di altra economia centrate sull'autoproduzione, nella convinzione che nel settore digitale, forse più che in altri settori, la parola d ordine del movimento dei movimenti, un'altro mondo è possibile, possa diventare una pratica sperimentabile già da subito! Produzione materiale ed immateriale Le considerazioni politiche ed economiche (ma qui stiamo parlando di livelli alti della politica, non della politica politicante), alla base del nostro progetto, riguardano proprio le peculiari modalità della produzione e della fruizione dei beni immateriali. Siamo pervenuti alla conclusione che le caratteristiche insite nella produzione digitale, associate alla forma di organizzazione tipicamente collaborativa dell'open source, rappresentino, in nuce, un nuovo, potente strumento di liberazione, a causa delle nuove opportunità che offrono allo sviluppo della persona, alla diffusione della cultura, alla reciproca conoscenza dei popoli e alla lotta contro tutte le forme di oppressione. L'innovazione tecnologica, sempre più spinta, porta ad una consistenza sempre maggiore della produzione digitale: già oggi nei paesi più economicamente più avanzati, quelli del cosiddetto G8, il valore della produzione di beni immateriale ha superato abbondantemente quello della produzione tradizionale. Data la difficoltà crescente a valorizzare i capitali investiti nella produzione tradizionale (fenomeno evidente vista la crisi che ha investito tutto il mondo), le grandi corporation (i grandi capitali) guardano con sempre maggior interesse alle varie forme di produzione immateriale, nella speranza di ricavare dai nuovi settori forme di accumulazione ormai perdute nei vecchi settori. La cosiddetta "Proprietà Intellettuale" Si colloca in questo quadro la battaglia scatenata intorno alla Proprietà Intellettuale, espressione già in sé tendenziosa cui andrebbe contrapposta quella, ben più congrua,

7 di Patrimonio Intellettuale dell'umanità che collega verbalmente, senza alcuna mediazione, entità del tutto incommensurabili, nel tentativo di imporre il discutibile principio per cui anche sulle "cose immateriali" è possibile rivendicare una proprietà, o meglio una proprietà privata. La volontà di chi introduce questo termine è quella di ridurre ad un "unicum" tematiche differenti e complesse, come la questione dei marchi, dei brevetti industriali, del diritto d'autore, regolate da leggi e normative differenti tra loro perché la natura degli argomenti è diversa, dalla questione degli OGM, alla tutela delle opere artistiche, ai prodotti farmaceutici, al software. Il tutto per imporre una forma innaturale di proprietà privata delle idee, per vietare la libera condivisione dei saperi, per frustrare il sano e naturale impulso a soddisfare le proprie curiosità intellettuali al di fuori delle leggi dello scambio, by-passando, per quanto è possibile, la forma-merce e la forma-denaro, su cui poggia lo strapotere delle lobby economiche. Forme alternative di tutela del diritto d'autore Lo strumento delle licenze aperte, l ormai famosa General Public License GPL, permette una tutela del software geniale, grazie alla sua forma ricorsiva, che impedisce qualsiasi forma di appropriazione privata. La regola di base, quella che consente di modificare il software GPL a patto che anche i successivi sviluppi e miglioramenti siano sottoposti al regime GPL, è ed è stata la chiave per tutelare in maniera chiara e definitiva il software libero, ottenendo un risultato grandioso. Il Software Libero come Bene Comune Tutto il software Open Source diventa quindi un Patrimonio inalienabile dell'umanità, un Bene Comune. Ma la produzione immateriale non è soltanto software, bensì anche opere artistiche, film, musica libri, video, ecc.. E quando si parla di arte, è sempre doveroso rispettare le volontà degli artisti. Per tale ragione, sono nate forme specifiche di tutela del diritto d'autore, che tengono delle peculiarità insite nella produzione di Software. Le Creative Commons ed il copyleft Le Creative Commons non garantiscono sempre le stesse libertà di fruizione dei beni immateriali come il Software Libero, ma pur tuttavia rappresentano una modalità ragionevole per consentire e favorire la diffusione condivisa delle opere. In discussione non è il concetto di Diritto d'autore, che in quanto diritto dell'autore va difeso. Si tratta piuttosto di coniugare il diritto dell autore con altri diritti, soprattutto con il diritto alla condivi- sione della conoscenza e all'accesso alla cultura. Tenendo conto che la diffusione gratuita delle opere spesso non va a detrimento del creativo, anzi spesso ne aumenta la reputazione e quindi anche la spendibilità nel grande mercato della produzione culturale. Mercato e produzione immateriale, le debolezze intrinseche del capitalismo. Come meglio illustrato in altri articoli e contributi, le opere digitali hanno caratteristiche completamente differenti dalle opere materiali, caratteristiche che ostacolano la loro sussunzione sotto il processo di valorizzazione e di scambio capitalistico. Un opera immateriale ha bisogno di lavoro per essere prodotta, ma una volta realizzata si può riprodurre "ad libitum", praticamente senza costi (o comunque a costi irrisori) e quindi può essere scambiata e distribuita a piacere, ingenerando così un gigantesco (potenziale) processo di diffusione della conoscenza, a costi pressoché irrisori (che al più devono tener conto del tempo lavoro impiegato per la produzione o riproduzione del bene). Tutte le leggi e le normative che tendono ad ingabbiare all'interno della logica privatistica i beni immateriali vengono percepite come una forma di oppressione che lede la libertà di disporre dell'oggetto immateriale. Impedire lo scambio di opere digitali, o la possibilità di fare una copia, significa esercitare una fastidiosa forma di repressione su relazioni sociali comuni e diffuse: come fare un favore ad un amico, ascoltare insieme un brano musicale, guardare un film, condividere emozioni. Ma la debolezza del capitalismo risiede anche in un altro fatto, più strutturale. La composizione organica del Capitale nei nuovi settori di produzione immateriale: le differenti evoluzioni nel settore digitale/immateriale e nel settore tradizionale/materiale Aumento della composizione organica del capitale nei processi produttivi tradizionali La fase che viviamo, che qualcuno ha definito turbocapitalismo o neoliberismo, è la conseguenza prevedibile e prevista del pieno sviluppo dell'economia capitalista. Una fase in cui il capitale si è sviluppato nella sua forma più pervasiva, e intrinsecamente contraddittoria. La competizione internazionale appare sempre meno regolata e guidata dalla politica; le leggi del mercato si sono dispiegate e si dispiegano tuttora nella loro estrema virulenza, lasciando le macerie che la nuova crisi che ci ha appena investiti (una crisi classica di sovrapproduzione)

8 ormai rende a tutti evidente. Una crisi che il capitalismo può riuscire a superare solo innescando un processo distruttivo, per lui necessario a rimettere in moto il meccanismo dell accumulazione. Se questo è il quadro, vale forse la pena ridare un occhiata alla vecchia legge marxiana, quella che spiegava la caduta tendenziale del saggio del profitto con lo sviluppo della competizione tecnologica, la diminuzione dei saggi di rendimento monetari con l aumento della produttività fisica del capitale. Quella legge non era che il corollario della teoria del plusvalore, vale a dire della tesi secondo cui il valore creato ex novo dal capitale, e ridistribuito tra le classi proprietarie, scaturisce da una sola parte del capitale stesso, quella investita in salari, che possiamo pertanto chiamare capitale variabile, mentre l altra parte, quella assorbita dai mezzi di produzione materiali (macchinari, materie prime e ausiliarie, ecc.), non fa altro che trasferire il proprio valore nel prodotto finale. Schematizzando al massimo, l idea è che, sulla spinta della competizione tecnologica tra capitali, quale risultato del continuo rincorrersi di innovazioni e salti di produttività, il capitale finisca, inconsapevolmente, per segare il ramo su cui è appollaiato, per prosciugare la fonte del plusvalore e del profitto, riducendo salari e diritti dei lavoratori per esempio attraverso la flessibilità o il rilancio di forme di lavoro a cottimo e, soprattutto, accrescendo continuamente quella che Marx ha chiamato composizione organica, cioè il rapporto tra capitale costante e capitale variabile. In pratica si sta avverando oggi ciò che era alla base della teoria marxiana, la teoria della crisi economica: l instabilità dell assetto capitalistico e la tendenza alla crisi da sovrapproduzione delle merci: innalzamento della produttività e della produzione di merci e diminuzione della capacità di spesa, di sostenere la domanda e di acquistare le merci stesse prodotte. La novità dell'evoluzione della composizione del capitale nel settore produttivo digitale e immateriale Anche nel caso digitale si deve parlare di capitale costante e capitale variabile, anche nel settore digitale esistono mezzi di produzione, salari e profitti. Possiamo per esempio immaginare un ciclo di produzione immateriale in cui informazioni, obiettivi, saperi, intuizioni, flussi comunicativi vengono trasformati dai programmatori, dagli sviluppatori, dai creativi, dai ricercatori e in generale dai lavoratori cognitivi, in "senso", in prodotti culturali e informativi, in prodotti digitali, in software o in opere multimediali. A causa dell innovazione tecnologica sempre più spinta si assiste a una sempre più accentuata riduzione dei costi delle macchine che costituiscono in generale i "vettori" della produzione immateriale (come ad esempio i costi delle connessione telematiche o dei dispositivi hardware) e, parimenti, a crescenti investimenti nella ricerca di competenze e di professionalità che afferiscono al sapere umano. Nell'ambito della produzione immateriale, una volta abbattuto il costo per accedere agli strumenti, i motori principali diventano la creatività, la conoscenza, le competenze, le idee. Nella produzione immateriale il capitale costante diventa esso stesso, in larga parte, immateriale. Si potrebbe dire, in altri termini, che si tenta il trasferimento di paradigma dalle macchine alla "testa" degli uomini, dove le idee e la creatività sono le vere fonti ed i mezzi della produzione. Ma se questo è vero, ciò significa che gli uomini, ovvero i nuovi produttori di valore, diventano gli unici, veri artefici della produzione (sia pur nel nuovo settore del digitale), acquisendo un nuovo potere, potenzialmente molto più incisivo di quello che le classi subalterne hanno avuto a disposizione negli ultimi secoli. Ciò può significare la sperimentazione di forme nuove e non velleitarie di economia, forme basate sulla cooperazione e non più sullo sfruttamento del lavoro. L apertura di spazi importanti, dove la consapevolezza e l'organizzazione reticolare delle comunità agenti è chiamata a svolgere un ruolo cruciale, per superare la frammentazione dovuta alla precarizzazione sociale, politica ed economica e utilizzare in forma autogestita il nuovo mezzo di produzione immateriale a disposizione. Gli scenari futuri Questa modifica della centralità delle idee pone all'orizzonte un ventaglio di scenari, ai cui estremi stanno due possibili esiti: Il completo assoggettamento al potere economico della società e del ciclo produttivo delle idee, il controllo totale e la repressione di ogni ricerca e sperimentazione scientifica extra "legale". Scenari di degrado tipo 1984 di Orwell, tanto per intenderci. L avvio di un ciclo produttivo capace di autonomizzarsi dal capitale, sia pure soltanto nel settore immateriale, possibilità quindi di lanciare la sfida più ambiziosa "Rendere possibile una produzione che faccia a meno della funzione del capitale": impraticabile nella produzione materiale, attuabile sin da subito nel settore digitale " Tutto dipenderà dallo scontro tra i grandi capitali, che mirano a conservare il potere

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

QUESTIONARIO SUGLI STILI DI APPRENDIMENTO

QUESTIONARIO SUGLI STILI DI APPRENDIMENTO QUESTIONARIO SUGLI STILI DI APPRENDIMENTO Le seguenti affermazioni descrivono alcune abitudini di studio e modi di imparare. Decidi in quale misura ogni affermazione si applica nel tuo caso: metti una

Dettagli

MAURIZIO ABBATI STRUMENTI UTILI PER CAMBIARE E MIGLIORARE. HOUSE ORGAN AZIENDALE Guida alla creazione di un magazine interno

MAURIZIO ABBATI STRUMENTI UTILI PER CAMBIARE E MIGLIORARE. HOUSE ORGAN AZIENDALE Guida alla creazione di un magazine interno MAURIZIO ABBATI STRUMENTI UTILI PER CAMBIARE E MIGLIORARE HOUSE ORGAN AZIENDALE Guida alla creazione di un magazine interno Indice 01. 02. 03. I tipi di house organ Dall idea al progetto I contenuti A

Dettagli

www.provincia.roma.it EBOOK COSA SONO COME SI USANO DOVE SI TROVANO di Luisa Capelli

www.provincia.roma.it EBOOK COSA SONO COME SI USANO DOVE SI TROVANO di Luisa Capelli www.provincia.roma.it EBOOK COSA SONO COME SI USANO DOVE SI TROVANO di Luisa Capelli 01 Nei secoli, ci siamo abituati a leggere in molti modi (pietra, pergamena, libri). I cambiamenti continueranno e noi

Dettagli

RESPONS.In.City - Methodology

RESPONS.In.City - Methodology RESPONS.In.City - Methodology THE METHODOLOGY OF A RESPONSIBLE CITIZENSHIP PROMOTION Metodologia di Promozione della Cittadinanza come Responsabilità Condivisa 1 Premessa La possibilità di partecipare

Dettagli

Guida all'uso di StarOffice 5.2

Guida all'uso di StarOffice 5.2 Eraldo Bonavitacola Guida all'uso di StarOffice 5.2 Introduzione Dicembre 2001 Copyright 2001 Eraldo Bonavitacola-CODINF CODINF COordinamento Docenti INFormati(ci) Introduzione Pag. 1 INTRODUZIONE COS'È

Dettagli

IMPRENDITORIALITA E INNOVAZIONE

IMPRENDITORIALITA E INNOVAZIONE Università degli studi di Bergamo Anno accademico 2005 2006 IMPRENDITORIALITA E INNOVAZIONE Docente: Prof. Massimo Merlino Introduzione Il tema della gestione dell innovazione tecnologica è più che mai

Dettagli

Carta Italiana dei Criteri del Commercio Equo e Solidale

Carta Italiana dei Criteri del Commercio Equo e Solidale Carta Italiana dei Criteri del Commercio Equo e Solidale Preambolo La Carta Italiana dei Criteri del Commercio Equo e Solidale è il documento che definisce i valori e i princìpi condivisi da tutte le organizzazioni

Dettagli

TELEFONO AZZURRO. dedicato ai bambini COS E IL BULLISMO? IL BULLISMO?

TELEFONO AZZURRO. dedicato ai bambini COS E IL BULLISMO? IL BULLISMO? COS E IL BULLISMO? IL BULLISMO? 1 Ehi, ti e mai capitato di assistere o essere coinvolto in situazioni di prepotenza?... lo sai cos e il bullismo? Prova a leggere queste pagine. Ti potranno essere utili.

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Soluzioni di risparmio

Soluzioni di risparmio Soluzioni di risparmio Alla ricerca delle spese nascoste Visibile Gestita totalmente Aereo Treno Gestita tradizionalmente Servizi generalmente prenotati in anticipo e approvati dal line manager Meno potenziale

Dettagli

OVI-SUITE E NAVIGAZ. WEB CON CELLULARE

OVI-SUITE E NAVIGAZ. WEB CON CELLULARE OVI-SUITE E NAVIGAZ. WEB CON CELLULARE 1) Ovviamente anche su quelle GPRS, inoltre il tuo modello supporta anche l'edge. Si tratta di un "aggiornamento" del GPRS, quindi è leggermente più veloce ma in

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Supervisori che imparano dagli studenti

Supervisori che imparano dagli studenti Supervisori che imparano dagli studenti di Angela Rosignoli Questa relazione tratta il tema della supervisione, la supervisione offerta dagli assistenti sociali agli studenti che frequentano i corsi di

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

IL PROGETTO MINDSH@RE

IL PROGETTO MINDSH@RE IL PROGETTO MINDSH@RE Gruppo Finmeccanica Attilio Di Giovanni V.P.Technology Innovation & IP Mngt L'innovazione e la Ricerca sono due dei punti di eccellenza di Finmeccanica. Lo scorso anno il Gruppo ha

Dettagli

LAVORO DI GRUPPO. Caratteristiche dei gruppi di lavoro transnazionali

LAVORO DI GRUPPO. Caratteristiche dei gruppi di lavoro transnazionali LAVORO DI GRUPPO Caratteristiche dei gruppi di lavoro transnazionali Esistono molti manuali e teorie sulla costituzione di gruppi e sull efficacia del lavoro di gruppo. Un coordinatore dovrebbe tenere

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Conference Workshop LabMeeting Eventi culturali

Conference Workshop LabMeeting Eventi culturali Newsletter n.1 / presentazione ravenna 2013 / in distribuzione febbraio 2013 Conference Workshop LabMeeting Eventi culturali Info: Web: www.ravenna2013.it Mail: ravenna2013@labelab.it / Telefono: 366.3805000

Dettagli

UPPLEVA. 5 anni di GARANZIA. Soluzioni integrate di mobili, smart TV e sistema audio. Tutto in uno.

UPPLEVA. 5 anni di GARANZIA. Soluzioni integrate di mobili, smart TV e sistema audio. Tutto in uno. UPPLEVA Soluzioni integrate di mobili, smart TV e sistema audio. Tutto in uno. 5 anni di GARANZIA INCLUSA NEL PREZZO I televisori, i sistemi audio e gli occhiali 3D UPPLEVA sono garantiti 5 anni. Per saperne

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

Come trovare clienti e ottenere contatti profilati e ordini in 24 ore!

Come trovare clienti e ottenere contatti profilati e ordini in 24 ore! Come trovare clienti e ottenere contatti profilati e ordini in 24 ore! oppure La Pubblicità su Google Come funziona? Sergio Minozzi Imprenditore di informatica da più di 20 anni. Per 12 anni ha lavorato

Dettagli

Alcolismo: anche la famiglia e gli amici sono coinvolti

Alcolismo: anche la famiglia e gli amici sono coinvolti Alcolismo: anche la famiglia e gli amici sono coinvolti Informazioni e consigli per chi vive accanto ad una persona con problemi di alcol L alcolismo è una malattia che colpisce anche il contesto famigliare

Dettagli

Esser Genitori dei Bambini Indaco e Cristallo: Crescerli col Cuore

Esser Genitori dei Bambini Indaco e Cristallo: Crescerli col Cuore Esser Genitori dei Bambini Indaco e Cristallo: Crescerli col Cuore Crescere un bambino Indaco o Cristallo è un privilegio speciale in questo momento di turbolenze e cambiamenti. Come genitori, state contribuendo

Dettagli

MOSSE PER COSTRUIRE UN INDUSTRIA EUROPEA PER IL TERZO MILLENNIO

MOSSE PER COSTRUIRE UN INDUSTRIA EUROPEA PER IL TERZO MILLENNIO MOSSE PER COSTRUIRE UN INDUSTRIA EUROPEA PER IL TERZO MILLENNIO Premessa: RITORNARE ALL ECONOMIA REALE L economia virtuale e speculativa è al cuore della crisi economica e sociale che colpisce l Europa.

Dettagli

DAL LIBRO AL TEATRO Caduto dal basso

DAL LIBRO AL TEATRO Caduto dal basso DAL LIBRO AL TEATRO Caduto dal basso LIBERI PENSIERI PER LIBERI SENTIMENTI La riflessione circa In viaggio verso l incontro come ci è stato proposto, nasce attorno alla lettura del romanzo : C è nessuno?

Dettagli

SENZA ALCUN LIMITE!!!

SENZA ALCUN LIMITE!!! Il Report Operativo di Pier Paolo Soldaini riscuote sempre più successo! Dalla scorsa settimana XTraderNet ha uno spazio anche sul network Class CNBC nella trasmissione Trading Room. Merito soprattutto

Dettagli

Le classi 4^A e B di Scarperia hanno richiesto e partecipato al PROGETTO CLOWN. L esperienza, che è stata ritenuta molto positiva dalle insegnanti,

Le classi 4^A e B di Scarperia hanno richiesto e partecipato al PROGETTO CLOWN. L esperienza, che è stata ritenuta molto positiva dalle insegnanti, Le classi 4^A e B di Scarperia hanno richiesto e partecipato al PROGETTO CLOWN. L esperienza, che è stata ritenuta molto positiva dalle insegnanti, si è conclusa con una lezione aperta per i genitori.

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

IL SENSO DELLA CARITATIVA

IL SENSO DELLA CARITATIVA IL SENSO DELLA CARITATIVA SCOPO I Innanzitutto la natura nostra ci dà l'esigenza di interessarci degli altri. Quando c'è qualcosa di bello in noi, noi ci sentiamo spinti a comunicarlo agli altri. Quando

Dettagli

Profilo Commerciale Collabor@

Profilo Commerciale Collabor@ Profilo Commerciale Collabor@ 1. DESCRIZIONE DEL SERVIZIO E REQUISITI Collabor@ è un servizio di web conferenza basato sulla piattaforma Cisco WebEx, che consente di organizzare e svolgere riunioni web,

Dettagli

Per un Expo che getti un seme contro la fame nel mondo

Per un Expo che getti un seme contro la fame nel mondo Per un Expo che getti un seme contro la fame nel mondo Il primo maggio 2015 si inaugura a Milano l EXPO, un contenitore di tematiche grandi come l universo: "Nutrire il pianeta. Energia per la vita. Una

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

Content marketing per acquisire e fi delizzare i clienti

Content marketing per acquisire e fi delizzare i clienti Alessandra Cimatti*, Paolo Saibene Marketing Content marketing per acquisire e fi delizzare i clienti Nelle fasi iniziali del processo d acquisto, oggigiorno, i compratori sono dei fai da te e - sempre

Dettagli

SENATO DELLA REPUBBLICA

SENATO DELLA REPUBBLICA 10^ COMMISSIONE INDUSTRIA SENATO DELLA REPUBBLICA AUDIZIONE MARTEDI 8 MAGGIO 2012 ORE 14,30 I CONTRATTI D AREA ED I PATTI TERRITORIALI UN ESPERIENZA DI VALORE PER LO SVILUPPO DEL TERRITORIO Via degli Uffici

Dettagli

CAMPO DI ESPERIENZA: IL SE E L ALTRO

CAMPO DI ESPERIENZA: IL SE E L ALTRO CAMPO DI ESPERIENZA: IL SE E L ALTRO I. Il bambino gioca in modo costruttivo e creativo con gli altri, sa argomentare, confrontarsi, sostenere le proprie ragioni con adulti e bambini. I I. Sviluppa il

Dettagli

Vivi un mondo accessibile con Abiliatour. www.abiliatour.it

Vivi un mondo accessibile con Abiliatour. www.abiliatour.it Vivi un mondo accessibile con Abiliatour www.abiliatour.it Che cos è Abiliatour O.N.L.U.S. L Associazione Abiliatour O.N.L.U.S. ha come scopo principale l assistenza e l aiuto alle persone disabili e alle

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

COME NASCE L IDEA IMPRENDITORIALE E COME SI SVILUPPA IL PROGETTO D IMPRESA: IL BUSINESS PLAN

COME NASCE L IDEA IMPRENDITORIALE E COME SI SVILUPPA IL PROGETTO D IMPRESA: IL BUSINESS PLAN COME NASCE L IDEA IMPRENDITORIALE E COME SI SVILUPPA IL PROGETTO D IMPRESA: IL BUSINESS PLAN La nuova impresa nasce da un idea, da un intuizione: la scoperta di una nuova tecnologia, l espansione della

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

Il mobile e lo shopping on demand. Come il performance marketing aiuta a ridisegnare i percorsi d acquisto. tradedoubler.com

Il mobile e lo shopping on demand. Come il performance marketing aiuta a ridisegnare i percorsi d acquisto. tradedoubler.com Il mobile e lo shopping on demand Come il performance marketing aiuta a ridisegnare i percorsi d acquisto tradedoubler.com I canali di performance marketing mobile stanno trasformando l esperienza di acquisto

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

SETTE MOSSE PER LIBERARSI DALL ANSIA

SETTE MOSSE PER LIBERARSI DALL ANSIA LIBRO IN ASSAGGIO SETTE MOSSE PER LIBERARSI DALL ANSIA DI ROBERT L. LEAHY INTRODUZIONE Le sette regole delle persone molto inquiete Arrovellarvi in continuazione, pensando e ripensando al peggio, è la

Dettagli

12 ATTIVARE LE RISORSE DEL GRUPPO CLASSE. Figura 1 OTTO STRATEGIE PER VALORIZZARE IL GRUPPO CLASSE COME RISORSA EDUCATIVA E DIDATTICA

12 ATTIVARE LE RISORSE DEL GRUPPO CLASSE. Figura 1 OTTO STRATEGIE PER VALORIZZARE IL GRUPPO CLASSE COME RISORSA EDUCATIVA E DIDATTICA 12 ATTIVARE LE RISORSE DEL GRUPPO CLASSE Figura 1 OTTO STRATEGIE PER VALORIZZARE IL GRUPPO CLASSE COME RISORSA EDUCATIVA E DIDATTICA LE CARATTERISTICHE PEDAGOGICHE DEL GRUPPO CLASSE 13 1 Le caratteristiche

Dettagli

Il mondo in cui viviamo

Il mondo in cui viviamo Il mondo in cui viviamo Il modo in cui lo vediamo/ conosciamo Dalle esperienze alle idee Dalle idee alla comunicazione delle idee Quando sono curioso di una cosa, matematica o no, io le faccio delle domande.

Dettagli

Mini manuale di Audacity.

Mini manuale di Audacity. Mini manuale di Audacity. Questo mini manuale è parte del corso on-line Usare il software libero di Altrascuola. Il corso è erogato all'interno del portale per l'e-learning Altrascuola con la piattaforma

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

la gestione dei processi comunicazione. i marketing manager si incontrano in Officina- Strategia

la gestione dei processi comunicazione. i marketing manager si incontrano in Officina- Strategia i marketing manager si incontrano in Officina- Strategia la gestione dei processi di comunicazione in quale scenario deve identificarsi un progetto di miglioramento, nella gestione dei beni digitali per

Dettagli

UNA CANZONE IN CUI CREDERE 2015 Premio FriulAdria

UNA CANZONE IN CUI CREDERE 2015 Premio FriulAdria Radio Vigiova presenta UNA CANZONE IN CUI CREDERE 2015 Premio FriulAdria 3 edizione Contest Musicale Festival Biblico - REGOLAMENTO - ART.1_PARTECIPANTI UNA CANZONE IN CUI CREDERE 2015 è un contest musicale

Dettagli

L 8 maggio 2002 il Ministero

L 8 maggio 2002 il Ministero > > > > > Prima strategia: ascoltare le esigenze degli utenti, semplificare il linguaggio e la navigazione del sito. Seconda: sviluppare al nostro interno le competenze e le tecnologie per gestire in proprio

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l.

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. TERMINI E CONDIZIONI Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. ha predisposto le seguenti Condizioni generali per l utilizzo del Servizio

Dettagli

La mobilità sociale tra Stato e mercato

La mobilità sociale tra Stato e mercato La mobilità sociale tra Stato e mercato di Carlo Lottieri, Università di Siena Nella cultura contemporanea si tende a guardare alla mobilità sociale intesa quale possibilità di ascendere da una posizione

Dettagli

Ci relazioniamo dunque siamo

Ci relazioniamo dunque siamo 7_CECCHI.N 17-03-2008 10:12 Pagina 57 CONNESSIONI Ci relazioniamo dunque siamo Curiosità e trappole dell osservatore... siete voi gli insegnanti, mi insegnate voi, come fate in questa catastrofe, con il

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Dichiarazione Popolazione e cultura

Dichiarazione Popolazione e cultura IX/11/1 Dichiarazione Popolazione e cultura I Ministri delle Parti contraenti della Convenzione delle Alpi attribuiscono agli aspetti socio economici e socio culturali indicati all art 2, comma 2, lettera

Dettagli

I Militari possono far politica?

I Militari possono far politica? I Militari possono far politica? Il personale in servizio attivo delle Forze Armate (Esercito, Marina, Aeronautica, Arma dei Carabinieri e Guardia di Finanza) può fare politica? Siccome ci sono tanti mestatori,

Dettagli

Proteggi la tua faccia

Proteggi la tua faccia Proteggi la tua faccia Tutorial per i minori sull uso sicuro e consapevole di Facebook a cura di Clementina Crocco e Diana Caccavale È come se ogni giorno intingessimo una penna nell inchiostro indelebile

Dettagli

Dov è andata a finire l inflazione?

Dov è andata a finire l inflazione? 24 novembre 2001 Dov è andata a finire l inflazione? Sono oramai parecchi anni (dai primi anni 90) che la massa monetaria mondiale cresce ininterrottamente dell 8% all anno nel mondo occidentale con punte

Dettagli

Carica i tuoi contenuti. Notizie Feed RSS Feed Multipli. Collegamento al tuo Sito Web

Carica i tuoi contenuti. Notizie Feed RSS Feed Multipli. Collegamento al tuo Sito Web Formule a confronto Carica i tuoi contenuti Puoi inserire immagini, creare le tue liste, i tuoi eventi. Gestire il tuo blog e modificare quando e quante volte vuoi tutto ciò che carichi. Notizie Feed RSS

Dettagli

all'italia serve una buona scuola,

all'italia serve una buona scuola, all'italia serve una buona scuola, che sviluppi nei ragazzi la curiosità per il mondo e il pensiero critico. Che stimoli la loro creatività e li incoraggi a fare cose con le proprie mani nell era digitale.

Dettagli

LA PROGETTAZIONE Come fare un progetto. LA PROGETTAZIONE Come fare un progetto

LA PROGETTAZIONE Come fare un progetto. LA PROGETTAZIONE Come fare un progetto LA PROGETTAZIONE 1 LA PROGETTAZIONE Oggi il raggiungimento di un obiettivo passa per la predisposizione di un progetto. Dal mercato al terzo settore passando per lo Stato: aziende, imprese, organizzazioni,

Dettagli

LA RICERCA DI DIO. Il vero aspirante cerca la conoscenza diretta delle realtà spirituali

LA RICERCA DI DIO. Il vero aspirante cerca la conoscenza diretta delle realtà spirituali LA RICERCA DI DIO Gradi della fede in Dio La maggior parte delle persone non sospetta nemmeno la reale esistenza di Dio, e naturalmente non s interessa molto a Dio. Ce ne sono altre che, sotto l influsso

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

generazioni. Presentazione delle Linee guida per l azione dei club verso le iniziative a favore delle nuove

generazioni. Presentazione delle Linee guida per l azione dei club verso le iniziative a favore delle nuove Presentazione delle Linee guida per l azione dei club verso le iniziative a favore delle nuove generazioni. Nell aprile 2010 il Consiglio di Legislazione del Rotary International ha stabilito che le Nuove

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Gira gira il mestolo NIDO INFANZIA POLLICINO. Documentazione Progetto per lo Sviluppo e l Apprendimento a/s 2012/13

Gira gira il mestolo NIDO INFANZIA POLLICINO. Documentazione Progetto per lo Sviluppo e l Apprendimento a/s 2012/13 Gira gira il mestolo NIDO INFANZIA POLLICINO Documentazione Progetto per lo Sviluppo e l Apprendimento a/s 2012/13 INDICE Le tante facce della documentazione Pag.3 Il progetto per lo sviluppo e l apprendimento

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

In Consiglio regionale della Toscana i buoni consigli di ITIL Consiglio Regione Toscana

In Consiglio regionale della Toscana i buoni consigli di ITIL Consiglio Regione Toscana In Consiglio regionale della Toscana i buoni consigli di ITIL Consiglio Regione Toscana Equivale a livello regionale al Parlamento nazionale E composto da 65 consiglieri Svolge il compito di valutare /

Dettagli

2 e3 anno I GIORNI DELLA TARTARUGA. ROMANZO A SFONDO SOCIALE Una storia di bullismo e disagio giovanile, appassionante e coivolgente.

2 e3 anno I GIORNI DELLA TARTARUGA. ROMANZO A SFONDO SOCIALE Una storia di bullismo e disagio giovanile, appassionante e coivolgente. 2 e3 anno narrativa CONTEMPORAN scuola second. di I grado EA I GIORNI DELLA TARTARUGA ROMANZO A SFONDO SOCIALE Una storia di bullismo e disagio giovanile, appassionante e coivolgente. AUTORE: C. Elliott

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Partenariato transatlantico su commercio e investimenti. Parte normativa

Partenariato transatlantico su commercio e investimenti. Parte normativa Partenariato transatlantico su commercio e investimenti Parte normativa settembre 2013 2 I presidenti Barroso, Van Rompuy e Obama hanno chiarito che la riduzione delle barriere normative al commercio costituisce

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

NOInet è una No Profit Utility con lo scopo di creare posti di lavoro a livello locale e di reinvestire gli utili in tre direzioni:

NOInet è una No Profit Utility con lo scopo di creare posti di lavoro a livello locale e di reinvestire gli utili in tre direzioni: NOInet è una cooperativa di Comunità che nasce dal presupposto che internet è un bene comune a cui tutti possano accedere ad un costo accessibile con standard qualitativi elevati. Per questo con NOInet

Dettagli

Documento riservato ad uso esclusivo dei destinatari autorizzati. Vietata la diffusione

Documento riservato ad uso esclusivo dei destinatari autorizzati. Vietata la diffusione Documento riservato ad uso esclusivo dei destinatari autorizzati. Vietata la diffusione BNPP L1 Equity Best Selection Euro/Europe: il tuo passaporto per il mondo 2 EUROPEAN LARGE CAP EQUITY SELECT - UNA

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Regolamento del concorso a premi denominato 10 Anniversario

Regolamento del concorso a premi denominato 10 Anniversario Regolamento del concorso a premi denominato 10 Anniversario IMPRESE PROMOTRICI GTech S.p.A. con sede legale e amministrativa in Roma, Viale del Campo Boario, 56/d - Partita IVA e Codice Fiscale 08028081001

Dettagli

AZIONE CATTOLICA ADOLESCENTI ITINERARIO FORMATIVO SKYSCRAPER SECOND GUIDA PER L EDUCATORE

AZIONE CATTOLICA ADOLESCENTI ITINERARIO FORMATIVO SKYSCRAPER SECOND GUIDA PER L EDUCATORE AZIONE CATTOLICA ADOLESCENTI ITINERARIO FORMATIVO SKYSCRAPER SECOND GUIDA PER L EDUCATORE Presentazione La guida dell educatore vuole essere uno strumento agile per preparare gli incontri con i ragazzi.

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Che cos è il Marketing 3.0?

Che cos è il Marketing 3.0? Che cos è il Marketing 3.0? di Fabrizio Pieroni Philip Kotler, studioso di Marketing attento ai cambiamenti della società e pronto a modificare di conseguenza le sue posizioni, ha recentemente presentato

Dettagli

Progetto ideato e organizzato dal Consorzio Gioventù Digitale

Progetto ideato e organizzato dal Consorzio Gioventù Digitale Progetto ideato e organizzato dal Consorzio Gioventù Digitale Referenti: Coordinatore Scuole dott. Romano Santoro Coordinatrice progetto dott.ssa Cecilia Stajano c.stajano@gioventudigitale.net Via Umbria

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza

Codice di Comportamento Genesi Uno. Linee Guida e Normative di Integrità e Trasparenza Codice di Comportamento Genesi Uno Linee Guida e Normative di Integrità e Trasparenza Caro Collaboratore, vorrei sollecitare la tua attenzione sulle linee guida ed i valori di integrità e trasparenza che

Dettagli

Una posta di bilancio che necessita particolare

Una posta di bilancio che necessita particolare Costi di ricerca e sviluppo: aspetti contabili e fiscali I principi contabili possono aiutare a interpretare correttamente le scarne istruzioni del legislatore in tema di deducibilità dei costi sostenuti

Dettagli

TELECOMUNICAZIONI (TLC) Generico sistema di telecomunicazione (TLC) Trasduttore. Attuatore CENNI DI TEORIA (MATEMATICA) DELL INFORMAZIONE

TELECOMUNICAZIONI (TLC) Generico sistema di telecomunicazione (TLC) Trasduttore. Attuatore CENNI DI TEORIA (MATEMATICA) DELL INFORMAZIONE TELECOMUNICAZIONI (TLC) Tele (lontano) Comunicare (inviare informazioni) Comunicare a distanza Generico sistema di telecomunicazione (TLC) Segnale non elettrico Segnale elettrico TRASMESSO s x (t) Sorgente

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli