UTILIZZO DELL INFORMATICA NELLA PROFESSIONE ASPETTI TECNICI E LEGALI



Похожие документы
Posta Elettronica & P.E.C.

RISCHI INFORMATICI corretto utilizzo degli strumenti informatici IL PUNTO DI VISTA DEI FORNITORI DI SERVIZIO

Sicurezza Reti: Problematiche

La Consulenza Tecnica di Parte

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI

LCMobile Restaurant. Guida su come usare il software per palmare LCMobile Restaurant.

Corso ForTIC C2 LEZIONE n. 1

!!!!!!!!!!!!!!!!!!!!!!! REGOLAMENTO* Wi-Fi* !!! !!!

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

Guida Rapida di Syncronize Backup

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Fatti Raggiungere dal tuo Computer!!

ICARO Terminal Server per Aprile

Il Web Server e il protocollo HTTP

REGOLAMENTO DEL LABORATORIO DI INFORMATICA

Andrea Sommaruga: Le applicazioni OpenSource per i desktop con windows

LICENZE D'USO E TIPOLOGIE DI SOFTWARE

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress

IBM Lotus Notes Guida per utenti

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15

Identità e autenticazione

Servizi. Web Solution

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE

Lucio Cavalli 4Ti Tecnologie Informatiche. Facciamo chiarezza: Servizi in Cloud Virtualizzazione Server Server Remoti (Hosting / Housing)

Limiti della gestione tradizionale degli archivi. Prof. Francesco Accarino IIS Altiero Spinelli

Università per Stranieri di Siena Livello A1

3. Introduzione all'internetworking

Guida all attivazione e navigazione

Outlook Express su Windows 7 e 8 (OE everywhere)

Soluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

La soluzione software per Avvocati e Studi legali

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Manuale della qualità. Procedure. Istruzioni operative

ORDINE DEGLI INGEGNERI DELLA PROVINCIA DI TERAMO

Creare una Rete Locale Lezione n. 1

Linux Day Perche' siamo qui???

Manuale per l utilizzo del nuovo portale di assistenza tecnica di Selesta Ingegneria

GESTIONE WEB AGENZIA

STAMPA DI UNA PAGINA SEMPLICE

INDIRIZZI IP AUTORIZZATI

Fiery Driver Configurator

Linux nella scuola...proviamo!

Piano Nazionale Scuola Digitale Liceo A. Moro

Il nuovo Attestato di Prestazione Energetica

Procedura per la configurazione in rete di DMS.

CONDIZIONI SPECIFICHE DI SERVIZIO PACCHETTO HUBILITAS SYNC-COMMERCE OFFERTO DA BLUPIXEL IT SRL

VoipExperts.it SkyStone - Introduzione

La CASSAFORTE DIGITALE per

Piacere di conoscerla

Software per Helpdesk

Osservatorio SosTariffe.it:

PEC per i professionisti. Roma, 1 dicembre 2009

Stampa in linea 4.0. Edizione 1

Book 4. Accedere a Internet. Accesso a internet Diversi tipi di connessioni e soluzioni offerte

"Trasforma Immediatamente i tuoi semplici documenti in Pagine Web generatrici di guadagno con Google Adsense!"

IT Security 3 LA SICUREZZA IN RETE

GUIDA ALL INSTALLAZIONE. Protezione di locale/rete. per il software CADPak su client e server di rete. per la Chiave Hardware Sentinel Hasp

StoneFax User Guide. (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx

Corso di formazione CerTICTablet

Manuale d'uso del Nokia Drive 3.0

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 5

Sharpdesk V3.3. Guida all installazione Versione

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

PowerDIP Software gestione presenze del personale aziendale. - Guida rapida all inserimento dei nominativi e delle timbrature -

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control

Software Libero. Terra Futura - Firenze

Innovation Technology

Università per Stranieri di Siena Livello A1

Strategie su misura per la tua azienda

GUIDA AL PRONTUARIO MOBILE

Come Installare l'antivirus AVG

Vivere meglio ed aiutare il proprio territorio

Product Shipping Cost Guida d'installazione ed Utilizzo

POLIZIA DI STATO SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI FRODI ATTRAVERSO DIALER

Distributori DPI DESCRIZIONE SERVIZIO. Informazioni Generali

*AGEFor. Applicativo GEstionale per le attività Formative

Транскрипт:

IF COMMISSIONE INGEGNERIA FORENSE UTILIZZO DELL INFORMATICA NELLA PROFESSIONE Seminario ASPETTI TECNICI E LEGALI Milano, 29 settembre 2011 ing. Andrea Guido Sommaruga 1

RISCHI INFORMATICI L'informatica è una strana cosa che non si vede e che poco alla volta si infila nei dispositivi più disparati. Non è esente da difetti ma a volte questi si nascondono molto bene, sono difficilissimi da individuare e da correggere e possono provocare molti danni

LE NUOVE TECNOLOGIE Internet I calcolatori Le nuove generazioni di telefoni (smartphone) Le reti WiFi. e la travolgente valanga del Software!

INTERNET Internet è una struttura senza padrone; è l'insieme di tante reti di calcolatori tra loro IP-interconnessi. Non c'e' certezza delle identità. Non c'e' certezza dei contenuti. Si può trovare materiale illegale. Ci possono essere molte insidie (virus, hacker).

INTERNET Non esiste il padrone ma le Leggi valgono lo stesso. Diritto di autore. Crimini informatici. Legge sulla tutela dei dati personali. Commercio elettronico e legislazioni fiscali.

INTERNET Manca la certezza dell'identificazione dell'utente ma esiste la certezza nell'identificazione della connessione. Tutto il traffico di internet viene tracciato dai gestori. E' sempre possibile capire da che connessione è stato commesso un eventuale reato. Si risale al titolare della connessione che deve dimostrare di essere innocente.

INTERNET Il traffico generato da una rete locale aziendale o domestica viene visto su internet come generato da un unico punto, il router. E' cura del titolare della connessione tenere traccia dei log sull'attività svolta dalle singole macchine della rete locale.

CALCOLATORI L'unico calcolatore veramente sicuro è quello che non è ancora stato costruito. Schiacciando il bottone di accensione e collegando il cavo alla rete o abilitando la connessione WiFi si deve fidarsi di chi: Ha scritto / installato il sistema operativo Ha scritto / installato i programmi Gestisce la connessione ad Internet Gestisce i vari siti web visitati

PROGRAMMI I programmi sono: Composti da tanti moduli che interagiscono Scritti da molte persone A volte anno dei bachi (bug) A volte nascondono delle sorprese (trojan) A volte possono avere comportamenti discutibili

SMARTPHONE Praticamente non sono più dei telefoni ma sono dei veri e propri calcolatori miniaturizzati: Si può modificare il software Si possono installare virus / trojan Ci vuole l'anti virus Ci si deve fidare di tutti quelli che hanno scritto il software Si deve fare i backup

WiFi Le reti senza fili stanno diffondendosi rapidamente perchè sono: Comode da usare Richiedono poche configurazioni Ma sono: Facilmente intercettabili

SOFTWARE I programmi sono il principale incubo degli utenti perchè: sono difficili da installare sono pieni di bachi continuano a rilasciare nuove versioni hanno un costo non indifferente le licenze a volte sono molto complesse

SOFTWARE Si divide in tre grandi categorie: Software pacchettizzato Software personalizzato Software realizzato su specifiche

SOFTWARE PACCHETTIZATO Sono i programmi di uso comune come ad esempio I sistemi operativi, i problemi possono esserci con: Programmi non funzionanti Schema di licenze Obbligo di cambio versioni

SOFTWARE PERSONALIZZATO Si tratta in genere di procedure gestionali che richiedono l'intervento della software house per l'installazione e la manutenzione. Difficoltà di migrazione (cambiare sw) Poca chiarezza nei contratti (costi nascosti) Indisponibilità dei dati (fallimento software house)

SOFTWARE SU SPECIFICHE Si tratta di programmi fatti realizzare su specifiche del cliente. Problemi di contrattualistica (titolarità sorgenti) Problemi di brevetti industriali Problemi con eventuali assistenze future Problemi di obsolescenza tecnologica (sw legati a particolari versioni del s.o.)

LICENZA Come tutte le cose nel mondo dell'informatica anche questa presentazione è coperta da licenza d'uso: Copyleft 2011 Ing. Sommaruga Andrea Guido viale tunisia, 25 20124 Milano www.stnet.net/sommaruga E' garantito il permesso di copiare, distribuire e/o modificare questo documento seguendo i termini della Licenza per Documentazione Libera GNU, Versione 1.2, oppure ogni versione successiva pubblicata dalla Free Software Foundation; senza Sezioni Non Modificabili senza Testi Copertina senza Testi di Retro Copertina mantenendo intatte le indicazioni di Copyleft La versione originale in inglese della licenza è disponibile su www.gnu.org/copyleft/fdl.html