Informatica di base: sicurezza



Documenti analoghi
Sicurezza dei Sistemi Informativi. Alice Pavarani

La sicurezza: le minacce ai dati

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Tipologie e metodi di attacco

Identità e autenticazione

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

Virus informatici Approfondimenti tecnici per giuristi

Elementi di sicurezza 1.5

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

2 Dipendenza da Internet Tipi di dipendenza Fasi di approccio al Web Fine del corso... 7

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

1) GESTIONE DELLE POSTAZIONI REMOTE

Corso di Informatica

Proteggiamo il PC con il Firewall di Windows Vista

LE CERTIFICAZIONI ECDL 12 GIUGNO Lucchetti Silvia

Impostare il browser per navigare in sicurezza Opzioni di protezione

Scritto da Super Administrator Lunedì 08 Ottobre :55 - Ultimo aggiornamento Martedì 23 Aprile :27

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

Sophos Computer Security Scan Guida di avvio

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Che cosa è un VIRUS?

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

Procedura per la configurazione in rete di DMS.

Antivirus. Lezione 07. A cosa serve un antivirus

REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA. Norme di accesso:

I.C. ALDO MORO - CAROSINO a.s REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio.

SICUREZZA INFORMATICA MINACCE

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

MANUALE PARCELLA FACILE PLUS INDICE

Registratori di Cassa

Internet Explorer 7. Gestione cookie

STAMPA DI UNA PAGINA SEMPLICE

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Client - Server. Client Web: il BROWSER

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID

COOKIE POLICY DEL SITO

Modulo 12 Sicurezza informatica

CONDIZIONI SPECIALI DI HOSTING DI UN SERVER DEDICATO

AdmiCash Manutenzione dei dati

I dati : patrimonio aziendale da proteggere

Manuale d'uso del Connection Manager

Symantec AntiVirus : supplemento per Windows Vista

Sicurezza. informatica. Peschiera Digitale Sicurezza

Procedure di ripristino del sistema.

I cookie sono classificati in base alla durata e al sito che li ha impostati.

Informazioni sulla società Termini e condizioni di utilizzo Limiti all'utilizzo

Creare e ripristinare immagine di sistema con Windows 8

Guida Rapida di Syncronize Backup

Il nuovo codice in materia di protezione dei dati personali

Domande e risposte su Avira ProActiv Community

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Domande frequenti su Phoenix FailSafe

Procedura di installazione di Xubuntu 8.10 su un PC

LaCie Ethernet Disk mini Domande frequenti (FAQ)

MANUALE UTENTE Fiscali Free

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

IL SOFTWARE. Programmi di elaborazione testi che ci permettono di creare documenti scritti col computer (microsoft word o openoffice writer)

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014)

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

LICENZE D'USO E TIPOLOGIE DI SOFTWARE

Difenditi dai Malware

MANUALE D USO DELLA PIATTAFORMA ITCMS

Raccomandazioni per la sicurezza dei minori in rete ad uso dei genitori

Navigazione Web e comunicazione Utilizzo del Browser Navigazione di base

Protocollo Informatico (D.p.r. 445/2000)

Colloquio di informatica (5 crediti)

Guida all'installazione (Italiano) Primi passi

Capitolo 1: Operazioni preliminari...3

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Modulo Antivirus per Petra 3.3. Guida Utente

Condividi in linea 3.1. Edizione 1

Condividi in linea 2.0

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

copie di salvaguardia

file:///c:/formazione/photoshop-webmaster-uffici/doc/guida-winzip.htm Guida a Winzip

I SÌ e i NO della sicurezza informatica

Il tuo manuale d'uso. SONY ERICSSON W200I

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Usare la webmail Microsoft Hotmail

Via Mazzini, Candia Canavese (TO)

Scheda di approfondimento cartone animato I virus

All. 3 Termini per l utilizzo del servizio web e Allegato Tecnico per l accesso al Mercato Elettronico e suo utilizzo

POLICY COOKIE Gentile visitatore,

LA COOKIE POLICY DI QUESTO SITO

18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

F-Secure Anti-Virus for Mac 2015

Linea guida di inserimento dati Antiriciclaggio-XP DM-143

Le licenze d uso. Le principali tipologie di licenze

Cookie: è scaduto il 2 giugno il termine per mettersi in regola con le prescrizioni del Garante

Transcript:

by Studio Elfra sas Concetti di base della Tecnologia dell'informazione e della Comunicazione Aggiornato a Aprile 2009 Informatica di base 1 Sicurezza dei dati Cosa si intende per sicurezza dei dati? Distinguiamo: sicurezza contro la perdita dei dati sicurezza contro l'accesso non autorizzato ai dati sicurezza contro i virus informatici 2 1

Sicurezza contro la perdita dei dati Il computer, nella sua complessità, è un dispositivo fragile. La probabilità che si verifichi un malfunzionamento è alta. Poiché i dati vengono memorizzati sul disco fisso, se esso dovesse rompersi per qualche motivo, andrebbero irrimediabilmente persi. Andrebbero perse anche tutte le applicazioni installate nel computer. Per evitare tali possibilità occorre: 1) Fare continui salvataggi del lavoro. Appena aperto un documento salvare subito il lavoro. Ogni cinque minuti salvare le modifiche apportate; ciò non è una perdita di tempo in quanto è operazione rapidissima cliccare sull'icona del dischetto sulla barra degli strumenti. In caso di malfunzionamenti si ha sempre la possibilità di riprendere al punto dell'interruzione. 3 Sicurezza contro la perdita dei dati 2) Fare copie di backup. Il backup è una operazione con la quale si fa copia di tutto il contenuto del disco fisso o più semplicemente di cartelle importanti, su supporti esterni (CD-ROM, dischetti, nastri, dischetti zip), in genere di grande capacità di memoria. Questa operazione richiede un pò di tempo per cui occorre programmarla tutte le volte che il contenuto da salvare ha subito sostanziali modifiche. 4 2

Sicurezza contro la perdita dei dati I dati possono andar perduti anche per negligenza. Quando i dischetti diventano molti è facile che si crei confusione e che non si sappia più dove sono andati a finire i dati salvati. In particolare è fondamentale: Etichettare chiaramente i supporti usati per il backup. Non è sufficiente apporre note appuntate di cui col tempo si dimentica il significato. Custodire il materiale di backup in luogo sicuro lontano dai computer e sotto chiave. I supporti magnetici (dischetti, nastri, dischetti zip etc.) vanno custoditi in zone prive di campi magnetici (calamite, cavi elettrici ad alta tensione, trasmettitori di alta potenza etc.) i quali possono provocare danni irreparabili. 5 Sicurezza contro la perdita dei dati Le applicazioni che vengono usate sono state acquistate e quindi sono un patrimonio dell'azienda. Il lavoratore ha il dovere di custodirle e renderle disponibili in qualunque momento si verificano, per svariati motivi, malfunzionamenti del software, per cui occorre reinstallarle. A questo scopo: - Fare sempre una copia dei CD-ROM o dei dischetti originali e usare le copie solo secondo le autorizzazioni di licenza - Custodire in luogo sicuro lontano dai computer gli originali delle applicazioni - Fare copia dei manuali d'uso e custodire gli originali in luogo sicuro. 6 3

Sicurezza contro l'accesso non autorizzato ai dati Come si possono proteggere i dati contro l'intrusione di estranei? La diffusione della Tecnologia Informatica ha permesso l'archiviazione e la diffusione di una gran massa di dati e informazioni, tanto che in tutti gli stati si è reso necessario regolamentarne per legge l'uso nel rispetto dei diritti di tutti. Se da una parte la conoscenza di dati, anche personali, è fondamentale per la stessa esistenza di un'azienda, dall'altra si rende necessario proteggere i diritti della persona. Per questo motivo occorre adottare tutte le soluzioni possibili per impedire a personale non autorizzato l'accesso ai dati. Ciò può essere fatto in diversi modi: 7 Sicurezza contro l'accesso non autorizzato ai dati Come si possono proteggere i dati contro l'intrusione di estranei? Se il computer è di uso esclusivo di un addetto responsabile, si può impedire l'accesso già all'accensione inserendo una Password (parola d'ordine) al primo livello del bootstrap. In questo modo il computer non si avvia se non si digita la parola corretta. Se il computer è in rete e quindi accessibile a tutti i dipendenti o addirittura a personale esterno all'azienda, si può proteggere mediante password o impedire l'accesso ad archivi particolari o a cartelle o a zone delle risorse del computer. Se il computer viene utilizzato da più addetti, si possono proteggere mediante password singoli documenti o archivi di dati. 8 4

Sicurezza contro l'accesso non autorizzato ai dati Quanto queste protezioni siano efficaci ed eludibili è difficile dire. I sistemi di protezione aziendali sono sufficientemente sicuri, ma esistono molte persone (hacker) capaci di penetrare protezioni anche molto sofisticate. Una enorme quantità di banche dati esistono anche in Internet, dove la protezione dei dati è molto critica. Una delle preoccupazioni più importanti oggi nel campo della IT, da parte di banche, ministeri e grandi gestori di dati, è proprio la sicurezza, dal momento che i sistemi adottati finora si sono rivelati vulnerabili. "War games" è soltanto un film, ma, purtroppo, molto verosimile. 9 Sicurezza contro l'accesso non autorizzato ai dati Alcune definizioni per fare chiarezza: HACKER CRACKER è una persona che si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte. Esiste un luogo comune, usato soprattutto dai mass media, per cui il termine hacker viene associato erroneamente ai criminali informatici. colui che si ingegna per eludere blocchi imposti da qualsiasi software in genere. I cracker possono essere spinti da varie motivazioni, dal guadagno economico (tipicamente coinvolti in operazioni di spionaggio industriale o in frodi) all'approvazione all'interno di un gruppo di cracker. 10 5

Sicurezza contro l'accesso non autorizzato ai dati UN ESEMPIO Kevin David Mitnick detto "Condor" è un programmatore, phreaker, cracker e ingegnere sociale statunitense, che si è distinto per avere inventato la tecnica dell'ip spoofing e per le sue notevoli capacità di ingegnere sociale, avendo eseguito alcune tra le più ardite incursioni nei computer del governo degli Stati Uniti. Catturato, è stato condannato a molti anni di carcere, in quella che alcuni considerano una persecuzione giudiziaria contro un capro espiatorio. Il 15/02/95 Mitnick viene arrestato. Incarcerato senza processo, viene rilasciato nel gennaio 2000, ma obbligato ad un'astinenza da internet fino al 21 gennaio 2003. Attualmente è l amministratore delegato dell'azienda di consulenza e sicurezza informatica chiamata Mitnick Security Consulting LLC. 11 Minacce alla sicurezza del computer Una minaccia considerevole alla sicurezza del computer è costituita dalle applicazioni pericolose. Inoltre, tale minaccia è potenziata da spam, phishing, attacchi da hacker, adware e banner pubblicitari. Tali minacce sono legate all utilizzo di Internet. 12 6

Malware Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato letterale di "programma malvagio"; in italiano è detto anche codice maligno. La diffusione di tali software risulta in continuo aumento. Si calcola che nel solo anno 2008 su Internet siano girati circa 15 milioni di malware, di cui quelli circolati tra i mesi di gennaio e agosto sono pari alla somma dei 17 anni precedenti, e tali numeri sono destinati verosimilmente ad aumentare. 13 Informatica di base: malware Si distinguono molte categorie di malware, anche se spesso questi programmi sono composti di più parti interdipendenti e rientrano pertanto in più di una classe. Vista inoltre la rapida evoluzione in questo campo, la classificazione presentata di seguito non è da ritenersi esaustiva. 14 7

Informatica di base: malware VIRUS Sono parti di codice che si diffondono copiandosi all'interno di altri programmi, o in una particolare sezione del disco fisso, in modo da essere eseguiti ogni volta che il file infetto viene aperto. Si trasmettono da un computer a un altro tramite lo spostamento di file infetti ad opera degli utenti. 15 Informatica di base: malware WORM Questi malware non hanno bisogno di infettare altri file per diffondersi, perché modificano il sistema operativo della macchina ospite in modo da essere eseguiti automaticamente e tentare di replicarsi sfruttando per lo più Internet. Per indurre gli utenti ad eseguirli utilizzano tecniche di social engineering, oppure sfruttano dei difetti (bug) di alcuni programmi per diffondersi automaticamente. Il loro scopo è rallentare il sistema con operazioni inutili o dannose. 16 8

Informatica di base: malware VIRUS TROJAN HORSE Software che oltre ad avere delle funzionalità "lecite", utili per indurre l'utente ad utilizzarli, contengono istruzioni dannose che vengono eseguite all'insaputa dell'utilizzatore. Non possiedono funzioni di auto-replicazione, quindi per diffondersi devono essere consapevolmente inviati alla vittima. Il nome deriva dal famoso cavallo di Troia. 17 Informatica di base: malware VIRUS BACKDOOR Letteralmente "porta sul retro". Sono dei programmi che consentono un accesso non autorizzato al sistema su cui sono in esecuzione. Tipicamente si diffondono in abbinamento ad un trojan o ad un worm, oppure costituiscono una forma di accesso di emergenza ad un sistema, inserita per permettere ad esempio il recupero di una password dimenticata. 18 9

Informatica di base: malware VIRUS SPYWARE Software che vengono usati per raccogliere informazioni dal sistema su cui sono installati e per trasmetterle ad un destinatario interessato. Le informazioni carpite possono andare dalle abitudini di navigazione fino alle password e alle chiavi crittografiche di un utente. 19 Informatica di base: malware VIRUS DIALER Questi programmi si occupano di gestire la connessione ad Internet tramite la normale linea telefonica. Sono malware quando vengono utilizzati in modo truffaldino, modificando il numero telefonico chiamato dalla connessione predefinita con uno a tariffazione speciale, allo scopo di trarne illecito profitto all'insaputa dell'utente. 20 10

Informatica di base: malware VIRUS HIJACKER Questi programmi si appropriano di applicazioni di navigazione in rete (soprattutto browser) e causano l'apertura automatica di pagine Web indesiderate. 21 Informatica di base: malware VIRUS ROOTKIT Solitamente sono composti da un driver e, a volte, da delle copie modificate di programmi normalmente presenti nel sistema. I rootkit non sono dannosi in se ma hanno la funzione di nascondere, sia all'utente che a programmi tipo antivirus, la presenza di particolari file o impostazioni del sistema. Vengono quindi utilizzati per mascherare spyware e trojan. 22 11

Informatica di base: malware VIRUS RABBIT I rabbit sono programmi che esauriscono le risorse del computer creando copie di sé stessi (in memoria o su disco) a grande velocità. 23 Informatica di base: malware VIRUS ADWARE Gli adware sono applicazioni che si intersecano nel sistema e eseguono ordini dati da un pc offuscato tramite dei rookit driver. I danni causati sono: rallentamento del pc, scambio di dati personali rilevando indirizzo ip password e scambio di file tramite p2p o file sharing. 24 12

Informatica di base: malware VIRUS BATCH I batch sono i cosiddetti "virus amatoriali". Non sono sempre dei file pericolosi in quanto esistono molti file batch tutt'altro che dannosi, il problema arriva quando un utente decide di crearne uno che esegua il comando di formattare il pc (o altre cose dannose) dell'utente a cui viene mandato il file. Non si apre automaticamente, deve essere l'utente ad aprirlo, perciò dato che l'antivirus non rileva i file Batch come pericolosi è sempre utile assicurarsi che la fonte che vi ha mandato il file sia attendibile oppure aprirlo con blocco note per verificare o meno la sua pericolosità. Bisogna però anche dire che esistono modi per camuffare i Batch e farli sembrare dei file exe, aumentandone anche il peso per destare ogni sospetto. L'utilizzo di questo particolare "malware" è spesso ricorrente nel Cyberbullismo. 25 Informatica di base: malware VIRUS KEYLOGGER I keylogger sono dei programmi in grado di registrare tutto ciò che un utente digita su una tastiera o col copia e incolla rendendo così possibile il furto di password o di dati che potrebbero interessare qualcun'altro. La differenza con gli Adware sta nel fatto che il computer non si accorge della presenza del keylogger e il programma non causa rallentamento del pc, passando così totalmente inosservato. Generalmente i keylogger vengono installati sul computer dai trojan o dai worm (che sono comunque identificabili e bloccabili da un buon antivirus), in altri casi invece il keylogger viene installato sul computer da un'altra persona che può accedere al pc o attraverso l'accesso remoto (che permette a una persona di controllare un altro pc dal suo stesso pc attraverso un programma) oppure in prima persona, rubando così dati e password dell'utente. 26 13

Informatica di base: malware VIRUS ROGUE ANTISPYWARE Malware che si finge un programma per la sicurezza del PC, spingendo gli utenti ad acquistare una licenza del programma. 27 Sicurezza contro i virus informatici Come ci si può difendere dai malware? Innanzitutto fare molta attenzione quando si inserisce un dischetto o un CD- ROM nel computer, nel senso di verificarne la provenienza in modo da essere sicuri che non contengano virus. Buona norma è non utilizzare dischetti esterni, usati su altri computer, o CD-ROM masterizzati in casa (talvolta anche i CD-ROM commerciali sono poco affidabili). Installare un programma antivirus e mantenerlo costantemente aggiornato. Questo guardiano avverte se si sta inserendo un dischetto o un CD-ROM infetto. In questo modo si può ripulire il supporto o precludere l'operazione. E' buona norma provvedere saltuariamente ad una scansione del disco fisso alla ricerca di una eventuale presenza di virus, per eliminarli. 28 14

Sicurezza contro i virus informatici Come ci si può difendere dai malware? Più difficile è proteggere i computer collegati in rete interna. In questo caso, comunque esistono programmi antivirus per la rete, che garantiscono un certo grado di sicurezza. Ancora più difficile è proteggersi dalla rete Internet. Oggi tutti, privati ed aziende, sono collegati alla rete Internet, sulla quale viaggiano informazioni da e per tutto il mondo. Internet rappresenta il veicolo più interessante per la diffusione di un virus. Appena ci si collega, chiunque, attraverso il provider, può penetrare nel nostro computer e installare virus o controllarci. Ancora più pericoloso è scaricare file e programmi da siti non troppo seri, che non garantiscono il loro prodotto. L'unico modo per difenderci è attivare tutte le protezioni previste dal browser (Explorer, Firefox, Opera, ecc.) e installare, comunque un programma antivirus. 29 Sicurezza contro i virus informatici Come ci si può difendere dai malware? Particolare attenzione va dedicata ai messaggi di posta elettronica ed in particolare agli allegati. Questi rappresentano un ottimo veicolo per la propagazione dei virus, in quanto la curiosità di vedere quanto inviatoci spesso ci fa dimenticare le più elementari basi della sicurezza. Altro veicolo che ultimamente è molto sfruttato per la diffusione dei virus sono le chat molto utilizzate dai ragazzi, in quanto oltre a permettere di chiaccherare con chiunque dà la possibilità di scambiare files e programmi. 30 15

Sicurezza contro i virus informatici Quale software utilizzare? Innanzi tutto un antivirus 29,90 49,90 67,00 31 Sicurezza contro i virus informatici Quale software utilizzare? e se non voglio spendere? www.grisoft.com www.lavasoftusa.com www.avast.com www.safer-networking.org 32 16

Proteggiamo i minori!!! Se abbiamo dei minori che utilizzano internet dobbiamo fare molta attenzione, in quanto i pericoli che possono incontrare vanno ben oltre a quanto prospettato fino ad ora. Oltre alla probabilità che navigando possano finire inconsapevolmente su qualche sito con contenuti poco adatti a loro (la pornografia è solo un aspetto, molti siti trattano immagini di violenza di vario tipo) c è la possibilità, non remota, che incorrano in pagine che siano gestite da pedofili. Esistono varie possibilità per difendere i minori da questi pericoli, in genere si tratta di opzioni o programmi da installare che vengono chiamati Parental Control Ok, installateli pure, ma SEGUITELI SEMPRE!!!! 33 Diritti d'autore Che cosa è il copyright? E' il diritto d'autore. Chiunque abbia creato un prodotto originale ha il diritto di proteggerlo da sfruttamenti economici e plagi. In tutti i paesi del mondo esistono leggi a protezione dei diritti d'autore. In particolare nel campo della IT è nata una nuova categoria di autori, gli autori di software per il computer. Per quanto riguarda la normativa generale sul copyright si rimanda al Codice Civile, che regolamenta diritti e doveri. 34 17

Tipologie di software Quali sono i tipi di software presenti sul mercato? E' presente oggi sul mercato una gran varietà di software, per ogni uso e per ogni esigenza. Dai programmi per la videoscrittura, ai programmi per la navigazione in internet, da quelli per il disegno a quelli per fare musica, dai videogiochi all'astronomia ai programmi di simulazione etc.. In funzione del copyright possiamo distinguere tre tipi di software: 35 Tipologie di software Software con licenza d'uso Molte case producono software che danno in licenza d'uso a pagamento a chi ne faccia richiesta. In genere un software non viene venduto all'acquirente ma viene dato in licenza d'uso; ciò vuol dire che l'utente può solo usarlo nelle condizioni specificate nel contratto. Ogni uso improprio che si faccia è punibile a termini di legge. 36 18

Tipologie di software Software shareware E' un software che viene dato in prova gratuita per un determinato periodo di tempo, scaduto il quale, l'utente deve versare una certa somma, in genere piccola, all'autore per continuare ad usarlo. Non ha importanza se il software, scaduto il periodo di prova, continua a funzionare o meno; in ogni caso la somma convenuta è dovuta. 37 Tipologie di software Software freeware Molti autori producono software per soddisfazione personale e lo concedono in libero uso a chi vuole usarlo. In questo caso niente è dovuto all'autore, ma ciò non vuol dire che il software può essere sfruttato direttamente a scopo di lucro. 38 19

Software con licenza d'uso Cosa si può fare con il software in licenza d'uso? La licenza d'uso del software concede alcuni diritti, che sono specificati nel contratto d'acquisto. In generale: si può fare copia da usare al posto dell'originale si può usare sulle macchine per le quali è stata concessa la licenza d'uso si possono sfruttare, anche economicamente, i prodotti ottenuti col software, che non implichino l'uso del software da altri utenti. 39 Software con licenza d'uso Cosa NON si può fare con il software in licenza d'uso? La licenza concede dei diritti, ma anche dei doveri. In particolare: non si devono fare copie per amici o per uso personale al di fuori delle macchine autorizzate all'uso non si può sfruttare, neanche in parte, il software per creare altro software non si possono dare a terzi routines o file del software se non espressamente previsto dal contratto In ogni caso è il codice civile e la normativa esistente in merito ai diritti d'autore che regolano i rapporti fra diritti e doveri nel contratto fra le parti. 40 20

Privacy Che cosa è la tutela della privacy? Ogni individuo ha il diritto alla riservatezza e può pretendere che i propri dati personali non vengano diffusi se non per gli usi espressamente previsti dalla legge. Nel mondo del computer, e soprattutto ma non solo di Internet, si è sviluppata negli ultimi anni vertiginosamente e caoticamente la diffusione di dati sui quali e con i quali sopravvivono oggi molte attività lavorative rivolte all'individuo, dalla vendita in rete, alla comunicazione alla pubblicità. Si è reso necessario, perciò, in tutto il mondo un intervento da parte del diritto, tendente a regolare giuridicamente ogni aspetto dei settori dell'informatica, in particolare quelli legati alla produzione, gestione, diffusione ed utilizzazione dell'informazione, attraverso l'uso della I.T. 41 Privacy Qual è in Italia la legge che tutela i diritti di privacy? E' la legge 675 del 1996, varata in attuazione di una direttiva comunitaria, allo scopo di tutelare la riservatezza dei dati personali sia nel lavoro che nella vita privata. Ciò ha determinato grandi cambiamenti nei rapporti fra persone e aziende che utilizzano i dati e fra singoli in quanto ha fermamente ribadito il diritto alla riservatezza e l'uso dei dati al fine di valorizzare l'individuo e non a screditarlo. FINE SEZIONE 42 21

by Studio Elfra sas FINE SEZIONE Aggiornato a Aprile 2009 Informatica di base 43 22