1.5 Il computer nella vita di ogni giorno



Documenti analoghi
Identità e autenticazione

MODULO 01. Come è fatto un computer

POSTA ELETTRONICA CERTIFICATA

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

Corso di Informatica

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.8) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio.

Modulo 1 Test di verifica. Concetti teorici di base delle T.I.C.

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

PEC per i professionisti. Roma, 1 dicembre 2009

ll sito Internet è di proprietà di: Nesocell Srl via Livorno n.60 I Torino - Italia P. IVA

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Domande frequenti su Phoenix FailSafe

Le licenze d uso. Le principali tipologie di licenze

CORSO BASE SULLA SALUTE E SICUREZZA SUI LUOGHI DI LAVORO

Posta Elettronica. Comunicare con . Definizione di . Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet:

MANUALE UTENTE Fiscali Free

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATIVA SULLA PRIVACY. In questa pagina si descrivono le modalità di gestione del sito in riferimento al

POSTA ELETTRONICA CERTIFICATA

Posta Elettronica Certificata. dott. Andrea Mazzini

LA PEC (POSTA ELETTRONICA CERTIFICATA)

Dire, fare, azienda digitale

EUROCONSULTANCY-RE. Privacy Policy

Una rivoluzione importante. Sottoscrizione e trasporto di un documento digitale

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

Nota informativa sulla Firma Grafometrica.

Scritto da Super Administrator Lunedì 08 Ottobre :55 - Ultimo aggiornamento Martedì 23 Aprile :27

e-government La Posta Elettronica Certificata

I.C. ALDO MORO - CAROSINO a.s REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA

Internet e posta elettronica. A cura di Massimiliano Buschi

OGGETTO: PROCEDURA USO MAILBOX

copie di salvaguardia

Altre misure di sicurezza

REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA. Norme di accesso:

All. 3 Termini per l utilizzo del servizio web e Allegato Tecnico per l accesso al Mercato Elettronico e suo utilizzo

REGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE

CONDIZIONI SPECIFICHE DI SERVIZIO PACCHETTO HUBILITAS SYNC-COMMERCE OFFERTO DA BLUPIXEL IT SRL

IL COMPUTER NELLA VITA DI OGNI GIORNO Il computer è entrato nella vita di ogni giorno, non solo nel lavoro ma anche nelle case con varie

STAMPA DI UNA PAGINA SEMPLICE

StoneFax User Guide. (Settembre 2011 ver.1.1) StoneFax-User-Guide-ita-1.1.docx

EW1051 Lettore di schede USB

REGOLAMENTO INTERNET DELLA BIBLIOTECA DI LURATE CACCIVIO

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA

Nota informativa sulla Firma Grafometrica.

CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA

GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

Modulo Antivirus per Petra 3.3. Guida Utente

Procedura per la configurazione in rete di DMS.

Le imprese di nuova costituzione dovranno dotarsi di certificata da subito, all atto della costituzione.

NOME 0 PROVIDER DOMINIO istruzione.it

INFORMATIVA SULLA PRIVACY

COMUNE DI CASAVATORE. Provincia di Napoli REGOLAMENTO DEL PORTALE INTERNET COMUNALE

Clausola espressa di esclusione della responsabilità del sito web

NOTE LEGALI E PRIVACY

Publicom Srl Direzione tecnico commerciale. Servizio PublicomPEC

DISPOSIZIONI GENERALI

COMUNE DI MINERVINO MURCE ~rovincia BAT

le soluzioni software per la tua impresa

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI

Impostare il browser per navigare in sicurezza Opzioni di protezione

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta

Funzionamento e attivazione

Informazioni di identificazione personali

Modulo 1 Test di verifica

Consulenza e Gestione

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico

SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB

REGOLAMENTO PER L USO DELLA POSTA ELETTRONICA CERTIFICATA

CitySoftware PROTOCOLLO. Info-Mark srl

Configurazione di Outlook Express

1 Come posso registrarmi al servizio? 2 In quanto tempo la posta viene spedita/recapitata?

Attività federale di marketing

Cos è ND Rifiuti 2008?

Guida alla prevenzione della pirateria software SIMATIC

Vivere meglio ed aiutare il proprio territorio

Informativa ex art. 13 D.lgs. 196/2003

Domande frequenti su Samsung Drive Manager

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

PEC. Posta Elettronica Certificata. securepec.com

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

LA FORMAZIONE CONTINUA: NON SOLO UN OBBLIGO MA UNA OPPORTUNITA

ARCHIVIAZIONE DOCUMENTALE

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it

PEC per i professionisti. Roma, 1 dicembre 2009

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

MANUALE DELLA QUALITÀ Pag. 1 di 6

(Tasto Svuota file) Il tasto Svuota file elimina tutti i record presenti nel database.

La soluzione software per Avvocati e Studi legali

DISCIPLINANTE IL FUNZIONAMENTO

Regolamento INTERNET POINT pag.1

1. Devo essere connesso ad Internet per utilizzare il Servizio di tuotempo?

Manuale d'uso del Connection Manager

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

Protocollo Informatico (D.p.r. 445/2000)

COMUNE DI RENATE Provincia di Monza e Brianza

Transcript:

1.5 Il computer nella vita di ogni giorno

1.5.1 Il computer al lavoro -1- L'avvento dei sistemi informatici ha determinato radicali cambiamenti in tutti gli ambiti del mondo del lavoro. Il primo di questi cambiamenti è stato determinato dalla cosiddetta Office automation (Automazione d'ufficio), ossia quel complesso di metodi e di tecniche destinato ad ottimizzare quantitativamente e qualitativamente lo svolgimento delle attività d'ufficio attraverso la computerizzazione di procedimenti e dispositivi. Le più importanti applicazioni d'ufficio sono: posta elettronica elaborazione testi fogli elettronici gestione clienti agende di riunioni

1.5.1 Il computer al lavoro -2- Nelle Aziende Nell'ambito delle aziende si sono affermati i cosiddetti EIS (Executive Information System), programmi in grado di fornire uno spaccato riassuntivo della situazione aziendale. In ambito Produttivo Nel settore industriale, l'informatizzazione ha contribuito a velocizzare ed a rendere più ordinato il processo produttivo, dalla progettazione (attraverso software CAD Computer Aided Design), fino alla realizzazione del prodotto finito, grazie all'introduzione di apparecchiature automatizzate (dispositivi per il montaggio, arti meccanici, congegni di raccolta e riordino dei materiali, ecc., attraverso sistemi CAM Computer Aided Manufacturing ). Nella Sanità Nell'ambito sanitario, l'informazione ha determinato la nascita della telemedicina e della possibilità di gestire database di cartelle cliniche.

1.5.1 Il computer al lavoro -3- Nella Pubblica Amministrazione Nella Pubblica Amministrazione, l'uso del computer si è ampiamente diffuso rendendo possibile la creazione di archivi elettronici, tramite i quali è possibile: rilasciare certificati "seduta stante", memorizzare i dati personali degli utenti, organizzare la gestione ed il controllo del personale, Nell istruzione Nell'ambito dell istruzione si sono affermati i cosiddetti programmi CBT (Computer Based Training), che permettono ad ogni singolo utente di seguire corsi di autoistruzione direttamente sul proprio computer. Quando i corsi vengono seguiti collegandosi a siti Internet, con la possibilità di interagire con un insegnante, si parla di FAD (Formazione A Distanza) o di e-learning

1.5.1 Il computer al lavoro -4- Il Telelavoro Rappresenta una pratica alternativa al modo tradizionale di progettare, organizzare e svolgere il lavoro, svolgendo la propria attività lavorativa anche da casa propria. Gli elementi che caratterizzano il telelavoro sono: la distanza tra i soggetti implicati, che agiscono in uno spazio non fisicamente ravvicinato; l'interdipendenza funzionale tra i soggetti coinvolti; l'interconnessione operativa, resa possibile dall'impiego delle tecnologie; la flessibilità nell'erogazione, nell'impiego e nelle pratiche di lavoro. Queste caratteristiche fanno sì che il telelavoro rappresenti una nuova modalità di prestare la propria opera, non vincolata al tempo e allo spazio, ma dipendente dai risultati e adeguata al proprio ritmo di vita.

1.5.2 Mondo elettronico -1- La posta elettronica (e-mail) La posta elettronica (e-mail, electronic-mail) è uno degli strumenti più usati da chi ha la possibilità di accedere a Internet o a un'altra rete, e può essere immaginata come un normale servizio di posta con tempi di consegna imbattibili e costi molto bassi. Cosa serve per utilizzarla? accesso al servizio di invio/ricezione (tipicamente ottenuto registrando una propria casella, detta mailbox, presso un ISP Internet Service Provider, ossia un fornitore di accesso alla rete Internet) Vantaggi possibilità di inviare e ricevere velocemente qualunque tipo di informazione digitale (è possibile infatti spedire allegati) permette di distribuire più copie dello stesso messaggio a molti indirizzi diversi è possibile avere la conferma della avvenuta ricezione da parte del mittente

1.5.2 Mondo elettronico -2- Il commercio elettronico (e-commerce) Il commercio elettronico (e-commerce) rappresenta la possibilità di acquistare prodotti su Internet Si tratta della realizzazione di punti vendita virtuali, cioè di siti attraverso i quali è possibile acquistare prodotti di vario genere. Con una carta di credito (o con pagamento alla consegna) e compilando un apposito modulo elettronico, è possibile per esempio acquistare software o prenotare un albergo direttamente da casa o dal proprio ufficio. Vantaggi possibilità di visitare i negozi virtuali senza limiti di orario possibilità di acquistare beni provenienti da ogni parte del mondo prezzi competitivi, perchè le aziende rivenditrici risparmiano sulle spese di gestione dei punti vendita Svantaggi difficoltà nel valutare la qualità del prodotto mancanza del servizio di consulenza ancora qualche problema di sicurezza nei pagamenti con carta di credito

1.6 Salute, sicurezza e ambiente

1.6 Salute, sicurezza e ambiente -1- Ergonomia Scienza che si occupa di stabilire le soluzioni in grado di tutelare la salute del lavoratore, nell'interazione tra quest'ultimo, le macchine e l'ambiente I computer possono costituire un rischio per la salute ma non tanto per le radiazioni che possono emanare, quanto per le dannose conseguenze che possono determinare a livello della vista, dell'apparato muscolare e scheletrico, del sistema nervoso I principi ergonomici sono delle vere e proprie misure preventive e possono contribuire a limitare, o perfino a rimuovere, i disagi correlati ad un uso prolungato del computer.

1.6 Salute, sicurezza e ambiente -2- Salute Per evitare danni alla salute durante il lavoro al computer occorre rispettare le seguenti regole: avere una tastiera inclinabile e dissociata dallo schermo per non provocare l'affaticamento delle braccia e delle mani; tenere una posizione corretta: quella ideale prevede che i gomiti formino un angolo superiore ai 90 e inferiore ai 150 ; avere un piano di lavoro con una superficie poco riflettente, di dimensioni sufficienti da permettere una disposizione flessibile dello schermo, della tastiera e del materiale accessorio; avere una sedia stabile, con altezza regolabile, in modo da permettere all'utente una certa libertà di movimento, una posizione comoda e tale che la distanza tra il monitor e gli occhi non sia non inferiore a 50 centimetri; un'illuminazione orientata in modo tale da non avere riflessi né sullo schermo né sulla tastiera

1.6 Salute, sicurezza e ambiente -3- Problemi alla salute che si possono presentare a causa del lavoro davanti a un computer Affaticamento della vista sindrome da fatica visiva o astenopia; mal di testa o emicranie. Posizione statica e movimenti ripetitivi Problemi alle parti del corpo che restano maggiormente esposte (collo, spalle, colonna vertebrale, schiena) ed a quelle soggette a movimenti ripetitivi (braccia e mani: es. Sindrome tel tunnel carpale). Concentrazione prolungata Affaticamento mentale, mal di testa, irritabilità, ansia, insonnia, depressione

1.6 Salute, sicurezza e ambiente -4- Misure preventive L'illuminazione è corretta se: la luce naturale può essere schermata; la luce è orientata omogeneamente ed inoltre le fonti artificiali sono schermate; non ci sono riverberi o bagliori di nessun tipo (diretti o riflessi); lo schermo si trova a 90 gradi rispetto alla finestra; le pareti sono di tonalità chiara.

1.6 Salute, sicurezza e ambiente -5- Misure preventive Per evitare disturbi alla salute e stati di tensione: fare pause frequenti, effettuando una pausa almeno 15 minuti ogni due ore; alzarsi di tanto in tanto, e fare esercizi di distensione e di stiramento dei muscoli maggiormente coinvolti (braccia, collo, schiena); distendere la vista distogliendo gli occhi dagli oggetti vicini e concentrandosi su quelli lontani (per esempio fuori dalla finestra).

1.6 Salute, sicurezza e ambiente -6- Misure preventive Altre regole riguardano i pericoli che possono essere incontrati in tutti i casi di mancata regolamentazione della corrente elettrica: assicurarsi che i fili elettrici siano: collegati in modo sicuro che non siano d intralcio al passaggio di persone che siano sempre asciutti e protetti; evitare di sovraccaricare la linea, e quindi evitare l'uso di prese multiple e ciabatte.

1.6 Salute, sicurezza e ambiente -7- Ambiente La tecnologia avanza molto velocemente ogni strumento acquistato da parte degli utenti, genera computer o stampanti da buttare, l utilizzo delle nuove tecnologie di stampa produce cartucce esaurite da buttare I rifiuti legati all uso delle nuove tecnologie hanno raggiunto un alto tasso di crescita in Italia e in Europa e continuano ad aumentare. Per risolvere questo problema è necessario l'impegno congiunto delle aziende produttrici e dei consumatori.

1.6 Salute, sicurezza e ambiente -8- Ambiente: soluzioni possibili recupero e riciclaggio dei materiali da ufficio risparmio energetico rivolgersi a ditte specializzate nel recupero e smaltimento di cartucce e toner, computer obsoleti; riciclare fogli di carta ridurre il consumo elettrico del computer nei momenti di inattività, utilizzare monitor a basso consumo; per evitare sprechi di carta e di inchiostro, stampare solo i documenti strettamente necessari e mantenere gli altri in formato elettronico

1.7 Sicurezza

1.7 Sicurezza -1- Sicurezza dei dati In ambito informatico è necessario disporre di tecniche per accertarsi che i dati memorizzati in un computer non possano essere letti o intaccati da terzi non direttamente interessati, che i dati non vengano persi a causa di malfunzionamenti del computer.

Tutela della privacy dei propri dati 1.7 Sicurezza -2- Sicurezza dei dati: soluzioni utilizzo di user-id (identificativo utente) e password, o parole chiave, codici segreti che consentono l'identificazione e l'accesso di un utente alla rete o ad un sistema protetto. Una password deve: essere tenuta segreta e sostituita spesso (più o meno ogni tre mesi ); non essere troppo scontata, ossia non facilmente intuibile da parte di chi ci conosce (come ad esempio il proprio nome o quello della propria fidanzata, la propria data di nascita, ecc.); essere composta da un insieme di caratteri sconnessi, che non hanno senso logico. Inoltre, se si utilizza una rete di computer potrebbe essere utile utilizzare un firewall, calcolatore o un software progettato per proteggere i computer dagli accessi da parte di utenti non autorizzati, detti hacker. Un altro metodo per tutelare la segretezza dei dati è la crittografia, una particolare tecnica di cifratura che consente di nascondere un messaggio e far sì che sia leggibile solo al destinatario.

1.7 Sicurezza -2- Sicurezza dei dati: soluzioni Protezione dalla perdita accidentale dei dati Effettuare periodicamente copie di backup (copie di sicurezza) dei dati su dispositivi esterni (floppy disk, CD o nastri), per poterli ripristinare in caso di perdita accidentale. Per i mainframe delle grandi imprese, il backup è un'operazione abituale, giornaliera, così come per i piccoli elaboratori d'ufficio. Per gli utenti privati di personal computer, è ugualmente necessario, ma spesso tralasciato. È raccomandabile effettuare abbastanza frequentemente il backup dei dati più rilevanti, e custodirli in luoghi separati e garantiti per evitare di perderli.

1.7 Sicurezza -3- Sicurezza dei dati: soluzioni Smarrimento di un laptop o di un PDA Effettuare periodicamente copie di backup (copie di sicurezza) dei dati su dispositivi esterni (floppy disk, CD o nastri), per poterli recuperare in caso di furto Dotare le macchine di password.

1.7 Sicurezza -1- Virus informatico Un virus informatico è simile ad un virus biologico: è un programma che contiene una serie di regole, alcune delle quali deputate a replicare lo stesso virus sui dischi di un computer. Un virus può danneggiare a vari livelli il funzionamento dei computer con i quali viene a contatto, colpendo l'hard disk o alcuni programmi eseguibili, cancellando ad esempio alcuni file che si trovano sull'hard-disk o alcune risorse di rete.

1.7 Sicurezza -2- Per tutelarsi contro i virus informatici installare un programma antivirus, programma in grado di individuare ed eliminare i virus che stanno tentando di infettare o che hanno già infettato un computer aggiornare spesso il programma antivirus installato sul computer, in modo che sia capace di riconoscere anche i "nuovi virus". installare sempre le ultime patch di sicurezza del programma di navigazione e di posta elettronica, tipi di software più bersagliati dai virus; non installare mai sul proprio computer programmi passati da amici e conoscenti senza prima aver effettuato un controllo con un programma antivirus; spesso chi trasmette programmi infetti ne è egli stesso all'oscuro; effettuare sempre il salvataggio dei dati (backup) con una certa frequenza; con i dati salvati e i dischi dei programmi intatti, anche in caso di problemi non imputabili a un virus l'utente sarà in grado di ripristinare velocemente il contenuto del proprio computer.

1.8 Diritto d autore e aspetti giuridici

1.8 Diritto d autore e aspetti giuridici -1- Copyright I programmi informatici sono considerati opere dell ingegno e quindi protetti dal diritto d autore (copyright) (D. Lgs. 518 del 29 dicembre 1992 ). La riproduzione, detenzione e distribuzione non autorizzate del software sono considerati reati civili e penali.

1.8 Diritto d autore e aspetti giuridici -2- Categorie di software Software con licenza d uso Software shareware Protetto da copyright e distribuito dal produttore che richiede il pagamento di una licenza d uso. Al momento dell'acquisto del programma, viene rilasciata la licenza d'uso: un contratto, diretto o indiretto, stipulato tra il proprietario del software e l'utente. Il titolare della licenza può installare il programma sul proprio computer e farne eventualemente solo una copia di backup per sicurezza. Protetto da copyright, ma distribuito dal produttore gratuitamente per un periodo di prova, al termine del quale viene richiesto il pagamento della licenza d uso per poter continuare ad utilizzare il prodotto. Alcuni software shareware (detti liteware) sono offerti con l'esclusione di determinate funzioni, come incentivo ad acquistare la "full version" o versione completa del programma

1.8 Diritto d autore e aspetti giuridici -3- Categorie di software Software freeware Software public domain (di dominio pubblico) Software open source (software libero) Protetto da copyright, ma copiabile e distribuibile gratuitamente. Ciò vuol dire che non si può fare un uso arbitrario del programma se non sia esplicitamente consentito dall'autore. Viene consentita l'utilizzazione del software, ma non la sua vendita Software non protetto da diritti d'autore (dominio pubblico, ne è esempio il protocollo TCP/IP), che quindi può essere utilizzato gratuitamente senza alcun tipo di limitazione. I programmi public domain possono essere usati senza limitazioni anche come componenti di altri programmi. Software distribuito in modo che chiunque ne abbia il permesso di uso, copia e distribuzione, in forma modificata o meno. In particolare, ciò significa che il codice sorgente deve essere disponibile (es. il sistema operativo Linux).

1.8 Diritto d autore e aspetti giuridici -3- Quindi È vietato: effettuare riproduzioni di programmi non autorizzate (anche se non fatte a scopo di lucro Legge n. 248/2000 art. 171-bis ); leggere il codice di un programma per usarlo commercialmente; accettare in regalo programmi riprodotti illegalmente; duplicare e diffondere in commercio i manuali riguardanti il funzionamento di software. È concesso fare copie e distribuire liberamente i programmi di dominio pubblico (public domain); fare copie di backup di programmi che siano stati regolarmente acquistati.

1.8 Diritto d autore e aspetti giuridici -4- Come viene concesso il diritto di utilizzare un software? All acquisto di una licenza d uso di un software viene fornito dal produttore, insieme al supporto fisico sul quale il software è memorizzato, un numero di serie (univoco), composto da numeri e/o lettere. Tale numero consente l attivazione del programma in questione ed è strettamente personale. Per conoscere il numero di serie di un programma dopo averlo installato, solitamente è sufficiente scegliere il comando Informazioni su presente nella barra dei menu del software.

1.8 Diritto d autore e aspetti giuridici -4- Legislazione sulla protezione dei dati (Legge n. 675/96) Il diritto alla privacy dei cittadini è stato messo a punto da una direttiva specifica della Comunità Europea, la 95/46/CE del 24 ottobre 1995: "per la tutela delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione dei dati". Ogni stato membro dell Unione l ha poi tradotta in legge del proprio parlamento. Nel nostro Paese la direttiva è stata tradotta nella legge n. 675/96, che salvaguarda il diritto alla tutela dei dati personali e prende in considerazione anche l'informatica, in particolare il rispetto del diritto alla riservatezza dei dati personali che ogni giorno gravitano su Internet.

1.8 Diritto d autore e aspetti giuridici -4- Implicazioni della legge Protezione e tutela della riservatezza dei dati personali Tutela dagli utilizzi non autorizzati Garanzia sui diritti dei proprietari dei dati e gli obblighi per chi li gestisce Esempio in ambito Internet Chi richiede i nostri dati deve ricevere la nostra autorizzazione esplicita al loro trattamento, deve comunicarci le finalità di utilizzo (es. invio di e-mail informativi, utilizzo per indagini di mercato, ecc ), deve essere disponibile alla verifica da parte nostra ed alla cancellazione dei nostri dati dalla banca dati su nostra esplicita richiesta.