ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.
|
|
- Fabrizio Stella
- 7 anni fa
- Visualizzazioni
Transcript
1 ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda i concetti fondamentali delle Tecnologie dell Informazione e della Comunicazione (ICT) ad un livello generale e conosca le varie parti di un computer. Il candidato dovrà essere in grado di: Comprendere cosa è l hardware, conoscere i fattori che influiscono sulle prestazioni di un computer e sapere cosa sono le periferiche. Comprendere cosa è il software e fornire esempi di applicazioni di uso comune e di sistemi operativi. Comprendere come vengono utilizzate le reti informatiche e conoscere le diverse modalità di collegamento a Internet. Comprendere cosa sono le Tecnologie dell Informazione e della Comunicazione (ICT) e fornire esempi della loro applicazione pratica nella vita quotidiana. Comprendere le problematiche di igiene e sicurezza associate all impiego dei computer. Riconoscere importanti problematiche di sicurezza informatica associate all impiego dei computer. Riconoscere importanti problematiche legali relative al diritto di riproduzione (copyright) e alla protezione dei dati associate all impiego dei computer. 1
2 1.0 Fondamenti 1.1 Hardware 1.2 Software 1.3 Reti 1.4 ICT nella vita di ogni giorno 1.5 Sicurezza Sezioni Questa sezione è stata inserita in base agli accordi tra AICA e il Ministero della Pubblica Istruzione. L utilizzo sempre più capillare di strumentazione hardware capace di duplicare contenuti di CD o DVD e il diffondersi dell uso di Internet che permette lo scambio e il download di file accentuano l aspetto legato alla legalità nell utilizzo di software e di file. L accesso sempre più frequente a servizi offerti nel Web, in cui spesso è richiesta la registrazione con comunicazione di dati personali, rende particolarmente importante l aspetto della privacy. 2
3 Copyright Anche i programmi informatici, come i brani musicali, i libri, i video, ecc., sono tutelati dalla legge sul diritto d autore (legge 633/1941 e seguenti). definizione Il termine copyright, che si dichiara con il simbolo, deriva dalla fusione dei vocaboli right to copy ( diritto alla copia ), e sta a indicare il diritto d autore, tutelato da un insieme di norme che stabiliscono la proprietà e l utilizzo che si può fare di un bene intellettuale, quale per esempio un brano musicale, un libro, un software, ecc. I programmi informatici non possono essere usati e duplicati senza autorizzazione. Licenza d uso (EULA) EULA (End User License Agreement) è il contratto tra il fornitore di un programma software e l utente finale. Tale contratto assegna la licenza d uso del programma all utente nei termini stabiliti dal contratto stesso. EULA solitamente permette soltanto: di utilizzare il software su un solo computer, salvo diverse indicazioni; la possibilità di fare un ulteriore copia, quella di sicurezza, del supporto con cui il software è distribuito (CD, DVD, ). È invece un reato: installare lo stesso programma su più computer, se non è espressamente consentito nella licenza; avere una copia illegale di un programma; scambiare o scaricare tramite Internet musica, testi, film soggetti alla tutela del copyright; modificare il software e personalizzarlo per rivenderlo come proprio. 3
4 La licenza del software Per riconoscere software regolarmente licenziato si deve verificare il codice del prodotto, il numero di registrazione del prodotto (Product Key) o visualizzare la licenza del software. Un codice di licenza è una serie di numeri e lettere utilizzata per installare e registrare le versioni del software. Le licenze software quindi sono documenti legali allegati ai programmi. Senza un tale documento, un programma non può essere distribuito né modificato senza l'esplicito consenso degli autori. Freeware, shareware, open source Esistono delle licenze d uso particolari che sono delle eccezioni a quanto è stato descritto finora: shareware: è un tipo di licenza per i programmi che vengono lasciati usare gratuitamente per un periodo di prova; allo scadere del limite di tempo, se non viene acquistato, il programma cessa di funzionare; freeware: in questo caso la licenza d uso è completamente gratuita senza limite di tempo; basta non modificare od utilizzare il programma per rivenderlo attribuendosi la paternità del programma; public domain: software freeware che può essere liberamente modificato con l autorizzazione dell autore; open source: libero da ogni vincolo commerciale; l uso è gratuito e il codice con cui è stato scritto, il codice sorgente, è a disposizione di chiunque lo voglia modificare. 4
5 Legge sulla privacy Per privacy si intende il diritto di ciascuno di decidere liberamente se e in quali termini concedere ad altri la definizione facoltà di accedere a informazioni personali, nel rispetto reciproco delle proprie libertà. DL 196/2003 ( Codice in materia di protezione dei dati personali o Testo unico sulla privacy ): regolamenta il diritto dei cittadini alla tutela dei propri dati personali e delle informazioni che lo riguardano; garantisce che tutte le operazioni concernenti l utilizzo di quelle informazioni che consentono l identificazione di una persona, si svolgano nel rispetto dei diritti, delle libertà fondamentali, nonché della dignità delle persone fisiche, con particolare riferimento alla riservatezza e all identità personale. Diritti dei soggetti dei dati personali Per la disciplina dell uso dei dati personali negli archivi elettronici, chi conserva dei dati riservati o elenchi di aziende, di persone o banche dati, deve salvaguardarli dall intrusione di altri soggetti e non divulgarli se non con esplicita autorizzazione. 5
6 Responsabilità di chi detiene i dati I principali accorgimenti da adottare per la tutela della privacy sono: utilizzo di password per l accesso ai computer dove sono memorizzati i dati sensibili; conservare le copie di sicurezza di questi dati in luoghi protetti, non accessibili da chiunque; non conservare né cedere i dati riservati se non con l esplicito e scritto consenso degli interessati. Quindi è reato: violare gli archivi e i computer dove sono custoditi i dati riservati; violare la privacy degli utenti della rete, ad esempio leggendo i loro messaggi di posta elettronica, la loro messaggeria istantanea, ecc. senza autorizzazione; utilizzare spyware, un programma installato normalmente all'insaputa dell'utente, che invia a chi lo ha installato informazioni sulla navigazione, per poi inviare all'utente pubblicità o deviarne la navigazione verso alcuni siti, a scopo commerciale. 6
DIREZIONE DIDATTICA DI SAN GIUSEPPE JATO Programma Operativo Nazionale Fondo Sociale Europeo - Competenze per lo sviluppo
DIREZIONE DIDATTICA DI SAN GIUSEPPE JATO Programma Operativo Nazionale Fondo Sociale Europeo - Competenze per lo sviluppo L utilizzo sempre più capillare di strumentazione hardware capace di duplicare
DettagliSicurezza dei dati e privacy
Sicurezza dei dati e privacy Impariamo a proteggere i nostri dati Slide prodotte per uso didattico a cura della prof. Ditaranto Quando si parla di sicurezza dei dati si intende quell insieme di procedure
Dettaglidiritto e informatica A. Ferrari
diritto e informatica copyright o gli autori (anche gli autori di software), hanno diritti esclusivi sulle loro opere: o diritto di attribuzione della paternità dell'opera o diritto automatico e irrinunciabile
Dettagli23/02/2011. I/le corsisti/e dovranno dimostrare di conoscere le varie parti di un computer, saper utilizzare le normali funzioni del
Programma (Abstract) Il corso di Informatica tratta dei concetti fondamentali delle Tecnologie dell Informazione e della Comunicazione (ICT), delle funzionalità di base degli elaboratori elettronici,nonché
DettagliMODULO DI ISCRIZIONE AI CORSI PER LA PREPARAZIONE ALLA CERTIFICAZIONE ECDL. l sottoscritt. nat a il giorno e residente a, Provincia in n.
MODULO DI ISCRIZIONE AI CORSI PER LA PREPARAZIONE ALLA CERTIFICAZIONE ECDL l sottoscritt nat a il giorno e residente a, Provincia in n. Cap., C.F, telefono abitazione Telefonino e-mail CHIEDE DI ISCRIVERSI
DettagliLA TUTELA DEL SOFTWARE
LA TUTELA DEL SOFTWARE GENERALITA Il software è un opera dell ingegno e come tutte le opere dell ingegno è di titolarità del suo ideatore, quindi deve essere tutelato nel corso degli anni. Per la tutela
DettagliUna prima suddivisione
Una prima suddivisione Le componenti principali di un computer sono: L HARDWARE: tutte le componenti fisiche IL SOFTWARE: insieme dei programmi e dei dati relativi installati nel computer Hardware Lettore
DettagliMODULO 1. Punti 1.5 e 1.6 del Syllabus 5.0. Prof.ssa Francesca Lascialfari
MODULO 1 Punti 1.5 e 1.6 del Syllabus 5.0 Prof.ssa Francesca Lascialfari MODULO 1 punto 1.5 del Syllabus 5.0 SICUREZZA 1.5.1 Identità e autenticazione Avviene tramite identificazione dell'utente con un
DettagliTipo Livello e Corso di Studio Anno di corso Semestre e modulo Numero di crediti 3 Propedeuticità Docente Cognome Nome
Insegnamento Informatica Tipo Livello e Corso di Studio Anno di corso 2013-2014 Semestre e modulo Numero di crediti 3 Propedeuticità Docente Cognome Nome Vinci Mauro Dipartimento Stanza Telefono Email
DettagliImagicle End User License Agreement.
Imagicle End User License Agreement. REL.1.0 Imagicle S.p.a T +39.0584.943232 250.000,00 paid up cap. Via Fondacci, 272 F +39.0584.943325 VAT ID IT 01715870463 55054 Massarosa E info@imagicle.com company
DettagliSistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo
DettagliC O M U N E D I B R U I N O
C O M U N E D I B R U I N O PROVINCIA DI TORINO - C. A. P. 10090 SERVIZIO POLITICHE SOCIALI E ATTIVITÀ' ECONOMICHE REGOLAMENTO PER L ACCESSO AI SERVIZI DEL LABORATORIO MULTIMEDIALE DELLA BIBLIOTECA Approvato
DettagliISTITUTO D ISTRUZIONE SUPERIORE
ISTITUTO D ISTRUZIONE SUPERIORE A. EINSTEIN SERVIZIO DI ACCESSO WIRELESS ALLA RETE INFORMATICA DELL ISTITUTO REGOLAMENTO DI UTILIZZO E CODICE DI COMPORTAMENTO IIS A. Einstein PREMESSA Il servizio di accesso
DettagliREGOLAMENTO PER L USO DELLE RISORSE INFORMATICHE DELL INFN
REGOLAMENTO PER L USO DELLE RISORSE INFORMATICHE DELL INFN Oggetto ed ambito di applicazione Oggetto del presente regolamento è l individuazione delle norme per l uso delle risorse di calcolo e reti dell
DettagliPrivacy e diritto d autore
Privacy e diritto d autore 1 Aspetti giuridici dell informatica L utilizzazione sempre più diffusa delle tecnologie informatiche ha coinvolto la società civile e l economia, ma anche la vita delle persone.
DettagliImagicle Service Provider License Agreement.
Imagicle Service Provider License Agreement. REL.1.0 Imagicle S.p.a T +39.0584.943232 250.000,00 paid up cap. Via Fondacci, 272 F +39.0584.943325 VAT ID IT 01715870463 55054 Massarosa E info@imagicle.com
DettagliI programmi applicativi
I programmi applicativi Riferimenti: Curtin cap. 6-8 Versione: 15/04/2007 Corso di Informatica 1 Le applicazioni Per svariati compiti specifici Vari applicativi, ognuno per risolvere un particolare problema
DettagliCondizioni d uso: il presente documento nel suo complesso e nella versione risultante al momento dell accesso al portale Alumni.
CONDIZIONI D USO DEFINIZIONI Condizioni d uso: il presente documento nel suo complesso e nella versione risultante al momento dell accesso al portale. Consiglio Direttivo: Consiglio Direttivo, come da
DettagliRegolamento per la disciplina di accesso e riutilizzo delle banche dati
Sistemi Informativi Progetto: Regolamento Uso: Interno Regolamento per la disciplina di accesso e riutilizzo delle banche dati Versione 0.0.1 Nome doc.: ver. 0.0.1.doc Pagina: 1/6 SOMMARIO 1 APPROVAZIONI...
DettagliSANI.A.R.P. Struttura Operativa Sani.Arp Ing. Angelo Pacifico Avv.Francesca Landolfi. Referente Regionale Tecnico Sani.ARP Dott. Michele Giuseppe Tari
Documento Programmatico sulla Sicurezza Direzione Strategica Allegato D rev 1.0 Pagina 1 di 5 Titolo ALLEGATO D - Regolamento per l utilizzo della rete Normativa di riferimento Codice della Privacy (Decreto
DettagliScritto da Administrator Venerdì 12 Giugno :57 - Ultimo aggiornamento Sabato 13 Giugno :40
Cookies e policy La presente Cookie Policy è relativa al sito www.labodontotecnico.it gestito dalla ditta Cedicon di Azzaretti Alessandro, V.G.Spano 4/a Torino I cookies sono piccoli file di testo inviati
DettagliCittà di San Mauro Torinese
Città di San Mauro Torinese Regolamento per l utilizzo delle postazioni informatiche del Centro Informagiovani Approvato con deliberazione del Consiglio Comunale n. 4 del 26/01/2005 Art. 1 Istituzione
DettagliSommario. Come usare questo libro... IX
Sommario Come usare questo libro... IX Modulo 1 Concetti di base della Tecnologia dell Informazione... 1 1.1 Concetti generali 1.1.1 Hardware, Software, Tecnologia dell Informazione1 1.1.1.1... 1 1.1.2
DettagliREGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI
REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI Approvato con deliberazione n. 47 del 20.12.2005 1 PREMESSA L I.P.A.B. La Pieve
DettagliRegolamento per la disciplina di accesso e riutilizzo delle banche dati
Consiglio di Bacino Polesine Progetto: Regolamento Uso: Interno Regolamento per la disciplina di accesso e riutilizzo delle banche dati Versione 0.0.1 SOMMARIO 1 APPROVAZIONI... 3 2 LISTA DI DISTRIBUZIONE...
DettagliREGOLAMENTO DEL LABORATORIO D INFORMATICA
REGOLAMENTO DEL LABORATORIO D INFORMATICA 1. REGOLE PER L UTILIZZO DEL LABORATORIO Il laboratorio d informatica è una struttura della scuola che ha scopi e finalità strettamente didattici di supporto all
DettagliPrivacy e nuove tecnologie a scuola. Risposte alle domande più frequenti
Privacy e nuove tecnologie a scuola Risposte alle domande più frequenti Come posso proteggere i miei dati quando utilizzo lo smartphone e il tablet? Imposta il codice PIN e preferibilmente anche il codice
DettagliNorme di comportamento
Il laboratorio dell Istituto è patrimonio comune e per tale motivo si ricorda che il rispetto e il corretto uso delle attrezzature sono condizioni indispensabili per il loro utilizzo e per mantenere l
DettagliQuesto materiale è reperibile a questo indirizzo:
Questo materiale è reperibile a questo indirizzo: http://diego72.altervista.org/ Posta elettronica Comunicazione elettronica Comprendere il termine e-mail e conoscere i suoi impieghi principali. Capire
DettagliManuale di istruzioni Surgical Information System 1.0
Manuale di istruzioni 1.0 Benvenuti Vi ringraziamo per la preferenza accordata al marchio KARL STORZ. Anche questo prodotto, come tutti gli altri, è il risultato della nostra lunga esperienza e di grande
DettagliAggiornamento software Avigilon Control Center 6
Aggiornamento software Avigilon Control Center 6 Durante l'aggiornamento al software ACC 6, il software e le licenze dovranno essere aggiornati. NOTA: È possibile aggiornare solo il software ACC 5.x al
DettagliIl pistolotto sulle licenze. Tutti i nomi ed i marchi sono registrati e appartengono ai rispettivi proprietari - si comincia bene!!
Il pistolotto sulle licenze Tutti i nomi ed i marchi sono registrati e appartengono ai rispettivi proprietari - si comincia bene!! 1 Fonti Appunti di informatica libera (C) 2000-2008 Daniele Giacomini
DettagliCURRICOLO SCUOLA PRIMARIA E SECONDARIA DI PRIMO GRADO
ISTITUTO COMPRENSIVO FINALE LIGURE CURRICOLO SCUOLA PRIMARIA E SECONDARIA DI PRIMO GRADO con riferimento alle Competenze chiave europee e alle Indicazioni Nazionali 2012 COMPETENZA DIGITALE COMPETENZA
DettagliREGOLAMENTO DI ORGANIZZAZIONE PER IL FUNZIONAMENTO DEL SERVIZIO DEI PUNTI DI ACCESSO ASSISTITO AI SERVIZI ON LINE DELLA PUBBLICA AMMINISTRAZIONE
REGOLAMENTO DI ORGANIZZAZIONE PER IL FUNZIONAMENTO DEL SERVIZIO DEI PUNTI DI ACCESSO ASSISTITO AI SERVIZI ON LINE DELLA PUBBLICA AMMINISTRAZIONE Approvato con delibera n 29 /G.C. del 14.3.2007 1. DEFINIZIONE
DettagliVeronafiere! 28-29 ottobre 2014! Gli atti dei convegni e più di 4.000 contenuti su www.verticale.net
Veronafiere! 28-29 ottobre 2014! Gli atti dei convegni e più di 4.000 contenuti su www.verticale.net Le novità del software di configurazione ETS5 Ing. Renato Ricci Coordinatore Formazione KNX Italia Verona
DettagliInformatica Software applicativi. Athos Ghiggi SMC
Informatica Software applicativi Athos Ghiggi SMC Definizione (da Wikipedia) Il termine applicazione in informatica individua un programma o una serie di programmi in fase di esecuzione su un computer
DettagliONLINE COLLABORATION
ONLINE COLLABORATION SYLLABUS MODULO C04.2 PASSAPORTO INFORMATICO EIRSAF Scopo Questo documento descrive il syllabus del Modulo Online Collaboration erogato e certificato da IRSAF - Istituto di Ricerca
DettagliInstallazione GREENLIGHT MCP. GREENLIGHT Microsoft Credential Provider installazione e configurazione. Pag. 1 a 8
GREENLIGHT Microsoft Credential Provider installazione e configurazione. Pag. 1 a 8 Info Documento Versione 1.0 Qualifica Documento Stato Documento PUBBLICO DEFINITIVO Data Rilascio 26/03/2019 Pag. 2 a
DettagliCondividi in linea 3.1. Edizione 1
Condividi in linea 3.1 Edizione 1 2008 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People e Nseries sono marchi o marchi registrati di Nokia Corporation. Nokia tune è una tonalità registrata
DettagliLa sicurezza delle informazioni
IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura
DettagliDISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI, DELLA POSTA ELETTRONICA E DI INTERNET. (Approvato con Delibera C.d.A. n. 25 del
DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI, DELLA POSTA ELETTRONICA E DI INTERNET (Approvato con Delibera C.d.A. n. 25 del 27.06.2019) SOMMARIO Sommario... 1 1. Premessa... 3 2. Titolarità
DettagliDISPOSIZIONI PER LA DISCIPLINA DELL UTILIZZO DELLE POSTAZIONI MULTIMEDIALI COLLEGATE AD INTERNET
DISPOSIZIONI PER LA DISCIPLINA DELL UTILIZZO DELLE POSTAZIONI MULTIMEDIALI COLLEGATE AD INTERNET Finalità del servizio La Biblioteca mette a disposizione postazioni informatiche multimediali collegate
DettagliI Moduli da sostenere Sono previsti sette moduli, di cui 4 Base e 3 Standard obbligatori:
ECDL Full Standard (ex ECDL Core) L'obiettivo principale della NUOVA ECDL è quello di fornire le competenze necessarie per poter operare con i programmi maggiormente utilizzati sia in ambito lavorativo
DettagliPolycom RealConnect for Microsoft Office 365
GUIDA DELL'UTENTE Polycom RealConnect for Microsoft Office 365 1.0 aprile 2017 3725-06676-011 A Copyright 2017, Polycom, Inc. Tutti i diritti riservati. Nessuna parte di questo documento può essere riprodotta,
DettagliAccordo di Licenza Software per l Utente Finale. versione 1.1 revisione 01 del 10/07/2014
Accordo di Licenza Software per l Utente Finale versione 1.1 revisione 01 del 10/07/2014 I enjoy the freedom of the blank page. - Irvine Welsh - Accordo di Licenza Software per l Utente Finale Questo Accordo
DettagliImagicle Not For Resale License Agreement.
Imagicle Not For Resale License Agreement. REL.1.0 Imagicle S.p.a T +39.0584.943232 250.000,00 paid up cap. Via Fondacci, 272 F +39.0584.943325 VAT ID IT 01715870463 55054 Massarosa E info@imagicle.com
DettagliMLOL Media Library OnLine e gli e-book
Settore Biblioteca Digitale informarisorse InFormare sull uso delle risorse elettroniche MLOL Media Library OnLine e gli e-book Risorse multidisciplinari Settore Biblioteca Digitale informarisorse informa
DettagliConcetti fondamentali della Tecnologia Dell informazione Parte seconda
Concetti fondamentali della Tecnologia Dell informazione Parte seconda 1 SOFTWARE SOFTWARE DI SISTEMA SOFTWARE APPLICATIVO 2 SOFTWARE DI SISTEMA Il Software di sistema o di base o sistema operativo Controlla
DettagliREPUBBLICA ITALIANA - REGIONE SICILIANA MINISTERO DELL ISTRUZIONE DELL UNIVERSITÀ E DELLA RICERCA
REPUBBLICA ITALIANA - REGIONE SICILIANA MINISTERO DELL ISTRUZIONE DELL UNIVERSITÀ E DELLA RICERCA 3 ISTITUTO COMPRENSIVO STATALE "SALVATORE TODARO" Scuola dell Infanzia Scuola Primaria Scuola Secondaria
DettagliGREENLIGHT Manuale Utente. Manuale utente in cui è spiegato come utilizzare il prodotto. Pag. 1 a 11
Manuale utente in cui è spiegato come utilizzare il prodotto. Pag. 1 a 11 Info Documento Versione 1.4 Qualifica Documento Stato Documento PUBBLICO DEFINITIVO Data Rilascio 18/03/2019 Pag. 2 a 11 Sommario
DettagliSOFTWARE LIBERO PER UNA SCUOLA A CODICE APERTO (OPEN-SOURCE) Corso di aggiornamento
SOFTWARE LIBERO PER UNA SCUOLA A CODICE APERTO (OPEN-SOURCE) Corso di aggiornamento A cura di Stefano Floris (Agosto 2008) Presentazione realizzata con Open Office, 26/03/09 1 Questa opera è sotto licenza
DettagliREGOLAMENTO D USO DEL LABORATORIO INFORMATICA
ISTITUTO COMPRENSIVO "G. MARCONI" DI CONCOREZZO via Lazzaretto, 48 Tel. 039/62800701 fax 039/6042085 plesso Scuola Media L. da Vinci cod. Mecc. MIIC8DM00D 20863 CONCOREZZO (MB) cod.fisc. 94040140157 e-mail:
Dettagliuna breve introduzione Aldo Del Monte ISBN 978-88-6647-006-9 Diogene Edizioni
una breve introduzione Aldo Del Monte ISBN 978-88-6647-006-9 Diogene Edizioni Aldo Del Monte Open Source una breve introduzione Diogene Edizioni Questa opera è protetta dalla Legge sul diritto d autore
DettagliDiritto d Autore Fonti, Principi di tutela, amministrazione e difesa
Diritto d Autore Fonti, Principi di tutela, amministrazione e difesa Nell ambito del Corso Educazione alla legalità informatica in Sicilia realizzato dall Associazione Centro ELIS di Roma Ottobre 2008
DettagliCOMUNE DI TAVAGNASCO CITTA METROPOLIANA DI TORINO
Linee guida Regolamento-tipo del servizio Internet e utilizzo delle postazioni multimediali nelle biblioteche del Sistema Bibliotecario di Ivrea e Canavese Regolamento del servizio Internet della Biblioteca
DettagliTEST CENTER AUTORIZZATO
I.C. Piero Gobetti Rivoli (TO) a.s. 2016/17 ECDL corsi ed esami per acquisire la Patente Europea del computer L Istituto Comprensivo Piero Gobetti di Rivoli (TO) è un TEST CENTER AUTORIZZATO al rilascio
DettagliSCARICANDO IL SOFTWARE, APP O FONT, L UTENTE RICONOSCE ED ACCETTA ESPRESSAMENTE CHE:
SCARICANDO IL SOFTWARE, APP O FONT, L UTENTE RICONOSCE ED ACCETTA ESPRESSAMENTE CHE: Il software, App, Font e la documentazione presente in questo sito sono resi disponibili per il download esclusivamente
DettagliLa sicurezza informatica
La sicurezza informatica SICUREZZA INFORMATICA Sicurezza ATTIVA Sicurezza PASSIVA SICUREZZA PASSIVA Per sicurezza passiva :tecniche e gli strumenti di tipo difensivo, il cui obiettivo è quello di impedire
DettagliArt 1 Le apparecchiature presenti nella scuola sono un patrimonio comune, quindi, vanno utilizzate con il massimo rispetto.
PUA REGOLE PER STUDENTI E PERSONALE PER L USO ACCETTABILE E RESPONSABILE DI INTERNET, USO DELLE ATTREZZATURE DIGITALI-INFORMATICHE DELLA SCUOLA E DEI TABLET PERSONALI IN CLASSE DISPOSIZIONI GENERALI Art
DettagliTutela del diritto d autore in internet: normativa e contratti
Tutela del diritto d autore in internet: normativa e contratti Corso di formazione UPA Milano, 24 ottobre 2011 Avv. Paolina Testa FTCC Studio Legale Associato Norme fondamentali: legge 22 aprile 1941,
DettagliPrivacy(Policy( DAF(al. ( 2.(Tipologia(di(dati(raccolti#
Privacy(Policy( DAF(al. ( Lapresenteprivacypolicy(diseguito,"PrivacyPolicy )siriferiscealsitohttp://www.dafal?bio.it/, compreseleareededicateeriservateadutentiregistrati(diseguito, Sito oppure SitoWeb
DettagliCITTÀ DI CUORGNÈ Provincia di Torino
CITTÀ DI CUORGNÈ Provincia di Torino SETTORE AMMINISTRATIVO SERVIZIO AFFARI GENERALI Regolamento del servizio Internet della Biblioteca Civica Approvato con deliberazione della Giunta Comunale n. 211 del
DettagliSchema programmazione individuale MODULO 1 COMPUTER ESSENTIALS (CE)
Docente:.Emanuela Pasqui Classe:...1AFM... Materia: Informatica Asse culturale: Scientifico Tecnologico Schema programmazione individuale MODULO 1 COMPUTER ESSENTIALS (CE) potenzialità e dei limiti delle
DettagliCollaborazioni on-line
Collaborazioni on-line Sommario Concetti fondamentali Collaborazioni on-line Software per le collaborazioni on-line Internet Rete di computer collegati fisicamente per comunicare e scambiare informazioni
DettagliISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI
Allegato A ISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI In ottemperanza alle disposizioni del Codice in materia di protezione dei dati personali (D.Lgs
DettagliCOMUNE DI BAGNOLO IN PIANO Provincia di Reggio Emilia REGOLAMENTO PER L ACCESSO PUBBLICO AD INTERNET
REGOLAMENTO PER L ACCESSO PUBBLICO AD INTERNET Approvato con deliberazione del C.C. n. 9 del 23.01.2003 REGOLAMENTO PER L ACCESSO PUBBLICO AD INTERNET 1. Obiettivi del servizio Il servizio Internet consente
DettagliIL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003
IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003 Art.1 CHIUNQUE HA DIRITTO ALLA PROTEZIONE DEI DATI PERSONALI CHE LO RIGUARDANO I DIRITTI TUTELATI DI RISERVATEZZA DI DIGNITA DI IDENTITA DELLE LIBERTA FONDAMENTALI
DettagliEUROPEAN COMPUTER DRIVING LICENCE
EUROPEAN COMPUTER DRIVING LICENCE Online Collaboration Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard Online Collaboration. Il syllabus descrive, attraverso i risultati del processo
DettagliControlli del browser per bloccare ed eliminare i cookie;
Mantova, 16 aprile 2015 Informativa in merito al trattamento dei dati sensibili per gli utilizzatori dei servizi, ai sensi del DL 30 Giugno 2003 n. 196 I servizi di Studiotecnico96 offrono l autenticazione
DettagliEUROPEAN COMPUTER DRIVING LICENCE. Computer Essentials. Syllabus
EUROPEAN COMPUTER DRIVING LICENCE Computer Essentials Syllabus Scopo Questo documento presenta il syllabus di ECDL Base Computer Essentials. Il syllabus descrive, attraverso i risultati del processo di
DettagliConnexxa esurv Contratto di licenza per l utente finale
Connexxa esurv Contratto di licenza per l utente finale Indice Definizioni... 3 Contratto di licenza... 3 Licenza, installazione e restrizioni di utilizzo... 3 esurv Smart... 4 esurv FirstOne... 4 esurv
DettagliIl termine si contrappone tradizionalmente a hardware (la componente fisica di un sistema di calcolo) che rende possibile l'esecuzione del software.
Sommario Il Copyright del software... 1 Introduzione... 1 Opere d ingegno.... 2 Diritti morali... 2 Diritti patrimoniali.... 2 Il Copyright... 3 Codice sorgente e formato eseguibile... 3 Software proprietario...
DettagliSommario Prefazione xiii Modulo 1 Concetti di basedell ICT
Sommario Prefazione xiii Modulo 1 Concetti di basedell ICT 1 1.1 Fondamenti 3 Algoritmi... 3 Diagramma di flusso... 4 Progettare algoritmi non numerici... 5 Progettare algoritmi numerici... 6 Rappresentazione
DettagliCopyright. Limitazione di responsabilità SG LUXURY GROUP SA
SG LUXURY GROUP SA Copyright L'intero contenuto del sito web sgluxurygroup.ch è soggetto alla tutela dei diritti d'autore. Tutti i diritti appartengono a SG Luxury Group SA o a terzi. Gli elementi presenti
DettagliSIQUA s.n.c. Di Brunori L. & C. - Perugia
Servizi web CONDIZIONI GENERALI DI EROGAZIONE SERVIZI 1. ACCETTAZIONE DELLE CONDIZIONI I servizi forniti all utente dalla Siqua s.n.c. di Brunori L. & C. con sede in Perugia Via Riccitelli, 12 c/f e p/iva
DettagliBitDefender Business Security
BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,
DettagliINFORMATION LITERACY Syllabus Version 1.0
ECDL MODULE INFORMATION LITERACY Syllabus Version 1.0 Scopo Questo documento presenta il syllabus di ECDL Information Literacy. Il syllabus descrive, attraverso i risultati del processo di apprendimento,
DettagliAntivirus, firewall e un po' di intelligenza: la ricetta per la sicurezza - 2
Antivirus, firewall e un po' di intelligenza: la ricetta per la sicurezza - 2 Introduzione alla Sicurezza Informatica... in pratica Biblioteca Comunale di Torrebelvicino Piazza Telematica -Schio - www.piazzatech.it
DettagliPROGRAMMAZIONE COORDINATA TEMPORALMENTE A.S. 2015/ CLASSI: 1AE 1AM 1BI 1BM 1CM
1AE 1AM 1BI PROGRAMMAZIONE COORDINATA TEMPORALMENTE A.S. 2015/2016 - CLASSI: 1AE 1AM 1BI DISCIPLINA: SETTEMBRE OTTOBRE Monte ore annuo Libro di Testo 99 ore di cui 66 di laboratorio E-book dal sito www.matematicamente.it.
DettagliEUROPEAN COMPUTER DRIVING LICENCE. Using Databases. Syllabus 6.0
EUROPEAN COMPUTER DRIVING LICENCE Using Databases Syllabus 6.0 Scopo Questo documento presenta il syllabus di ECDL Using Databases. Il syllabus descrive, attraverso i risultati del processo di apprendimento,
DettagliApprovato con delibera di Consiglio Comunale n. 4 del REGOLAMENTO DI ORGANIZZAZIONE DEL SERVIZIO MEDIATECA PRESSO LA BIBLIOTECA COMUNALE
REGOLAMENTO DI ORGANIZZAZIONE DEL SERVIZIO MEDIATECA PRESSO LA BIBLIOTECA COMUNALE ART. 1 FINALITÀ La Biblioteca riconosce l utilità dell informazione elettronica per il soddisfacimento delle esigenze
Dettagliwww.lastminutesottocasa.it
www.lastminutesottocasa.it Informativa sulla privacy I dati forniti a Last Minute Sotto Casa (d'ora in avanti LMSC) tramite il sito www.lastminutesottocasa.it al momento della registrazione e successivamente
DettagliREGOLAMENTO D USO DEI LABORATORI MULTIMEDIALI
REGOLAMENTO D USO DEI LABORATORI MULTIMEDIALI Premessa In ogni plesso dell I.C. Oregina è allestito un laboratorio multimediale. I laboratori si propongono l obiettivo della promozione - diffusione del
DettagliInternet 2B IPIA
Internet 2B IPIA 2017-2018 1 Cos è Internet Una rete globale di reti di computer Sistemi in grado di mettere in comunicazione tra loro un certo numero di computer, che in questo modo possono condividere
DettagliALLEGATO N. 5. I - Misure di carattere generale
ALLEGATO N. 5 Piano di sicurezza informatica relativo alla formazione, gestione, trasmissione, interscambio, accesso e conservazione dei documenti informatici In questo allegato è riportato il piano per
DettagliTERMINI E CONDIZIONI DI REGISTRAZIONE, ACCESSO ED USO DEL PORTALE PROCUREMENT DI FERRERO
TERMINI E CONDIZIONI DI REGISTRAZIONE, ACCESSO ED USO DEL PORTALE PROCUREMENT DI FERRERO 1. PREMESSE E PRINCIPI GENERALI 1.1. Ferrero International, ivi incluse le Società del Gruppo Ferrero, (da qui in
Dettaglidomanda 1 domanda 2 domanda 3 domanda 4 Quale tra le seguenti non è un'unità di input? C scanner B trackball A plotter Cos'è un sistema operativo?
domanda 1 Quale tra le seguenti non è un'unità input? plotter trackball scanner domanda 2 os'è un sistema operativo? programma gestione supporto memoria 'unità input domanda 3 Quali tra le seguenti non
DettagliUtilizzo collegamento remoto
Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali
DettagliRegolamento per la disciplina di accesso e riutilizzo delle banche dati
COMUNE DI NOALE Sistemi Informativi Progetto: Regolamento Uso: Interno Regolamento per la disciplina di accesso e riutilizzo delle banche dati Approvato con deliberazione di Giunta comunale n. 15 del 12.02.2015
DettagliTutte le reti sono soggette alle seguenti norme di sicurezza di carattere generale:
ORGANIZZAZIONE DELLE RETI E POLICY DI ISTITUTO (allegato al Regolamento di Istituto, con rif. all Art. 46 Modalità d uso della rete telematica locale e dei servizi attivati su di essa (Policy d Istituto)
DettagliCOMUNE DI BAGNOLO IN PIANO Provincia di Reggio Emilia REGOLAMENTO PER L ACCESSO PUBBLICO AD INTERNET
REGOLAMENTO PER L ACCESSO PUBBLICO AD INTERNET Approvato con deliberazione del C.C. n. 9 del 23.01.2003 REGOLAMENTO PER L ACCESSO PUBBLICO AD INTERNET 1. Obiettivi del servizio Il servizio Internet consente
DettagliREGOLAMENTO PER L UTILIZZO DELLE POSTAZIONI INFORMATICHE AL PUBBLICO DELLE BIBLIOTECHE
REGOLAMENTO PER L UTILIZZO DELLE POSTAZIONI INFORMATICHE AL PUBBLICO DELLE BIBLIOTECHE Approvato dal Comitato Tecnico Scientifico nella seduta del 28 settembre 2005 Ultime modifiche approvate dal Comitato
DettagliProgramma corso di Informatica Prof.ssa Enrichetta Gentile
Corso di Laurea in Scienze e Tecnologie per i beni culturali Programma corso di Informatica Prof.ssa Enrichetta Gentile OBIETTIVI FORMATIVI Le conoscenze delle nozioni fondamentali dell'informatica e le
DettagliCORSO DI: INFORMATICA Lezione N 6
CORSO DI LAUREA IN TECNICHE DI RADIOLOGIA MEDICA PER IMMAGINI E RADIOTERAPIA CORSO DI: INFORMATICA Lezione N 6 Anno Accademico 2017/2018 Dott. Silvio Pardi Mobaxterm: L editor VI vi è il primo editor testuale
DettagliPROGRAMMAZIONE DIDATTICA A. S. : 2018/2019. CLASSE: 2C INFO MATERIA: Scienze e Tecnologie Applicate - Informatica DOCENTE: Alberto Braghieri
PROGRAMMAZIONE DIDATTICA A. S. : 2018/2019 CLASSE: 2C INFO MATERIA: Scienze e Tecnologie Applicate - Informatica DOCENTE: Alberto Braghieri Scienze e tecnologie applicate è la nuova disciplina, introdotta
DettagliComune di Siapiccia Provincia di Oristano
Comune di Siapiccia Provincia di Oristano DISCIPLINARE INTERNO PER L UTILIZZO DI INTERNET E DELLA POSTA ELETTRONICA DA PARTE DEI DIPENDENTI Approvato con determinazione del Segretario Direttore n. 95 del
Dettagli