2. L’uso del computer
Il computer è diventato uno strumento di uso quotidiano, e il
numero di ore passate davanti al personal computer è ormai
elevato.
È necessario pertanto badare alla qualità del lavoro e seguire
alcune norme di sicurezza.
Ergonomia
Sicurezza
3. Decreto Legge 626/94
Indica le norme da seguire per l’allestimento e l’utilizzo di un
posto di lavoro informatizzato per evitare il rischio di danni alla
vista, alla spina dorsale e stress.
Il posto di lavoro deve essere predisposto per rendere meno
faticosa l’attività e non recare danni alla salute
4. La postazione di lavoro
L’ergonomia del posto di lavoro dotato di un PC riguarda una
serie di componenti:
Schermo
Leggibile
Immagine stabile
Luminosità e contrasto regolabili
Orientabile
Tastiera
Inclinabile
Separata dallo schermo
5. La postazione di lavoro
Piano di lavoro
Ampio
Altezza adeguata
Superficie poco riflettente
Sedile di lavoro
Stabile
Regolabile in altezza
Schienale regolabile
6. La sicurezza sul posto di lavoro
Buono stato delle prese e delle spine elettriche
Corretta distribuzione dei collegamenti per evitare sovraccarichi
(usare una presa diversa per ogni cavo di alimentazione ed evitare
l’uso di prese multiple)
Apparecchiature lontane da fonti di calore
Apparecchiature lontane da acqua e umidità
7. Il Back-Up dei dati
Rischio di perdita dei dati
Funzione SALVA
Copie di backup
Floppy, Zip
CD
Nastri (Data cartridge)
Le copie di backup devono avere un’etichetta che
riporta gli archivi copiati e la data dell’operazione
Le copie devono essere conservate in luogo protetto
da polvere, sole, calore, umidità, campi magnetici.
8. La protezione dei dati – La password
Media lunghezza
Non prevedibile (nome, data di nascita…)
Cambiata di frequente
Protetta (non tenere una copia in ambiente non protetto)
Sicura (non essere osservati mentre la si inserisce e rete
sicura)
9. La protezione dei dati – Crittografia
Sistema di cifratura dei dati, mediante un codice segreto, in
modo che i dati siano leggibili solo da parte di chi conosce il
codice
Utilizzata per la trasmissione di messaggi riservati
10. I VIRUS
Sono programmi che possono provocare:
1.
Danneggiamento o cancellazione di files
2.
Danneggiamento o cancellazione di programmi, compreso il
sistema operativo
3.
Invio automatico e nascosto di e-mail con il virus stesso
4.
Rallentamento del funzionamento del computer
5.
Segnalazione di errori e guasti inesistenti
6.
Effetti grafici indesiderati sullo schermo
11. Trasmissione dei VIRUS
1.
Messaggi di posta elettronica
2.
Scaricamento di file o programmi dalla rete
3.
Uso di memorie di massa removibili (floppy, zip, nastri)
12. Attivazione e riproduzione
Attivazione del virus:
Immediata
A una certa data
All’esecuzione di un comando
Riproduzione del virus:
E-mail (invio automatico o nascosto)
E-mail con allegato un file infetto
Scambio di memorie di massa removibili
13. Protezione dai VIRUS
La protezione dai virus può essere effettuata prestando
soprattutto attenzione alle possibili fonti: dischi mobili e
posta elettronica, in particolare.
La vera protezione si ottiene con gli ANTIVIRUS, programmi in
grado di riconoscere il virus ed eliminarlo
Prevenzione
Cura
Aggiornamento
14. La protezione dei dati aziendali
Fattori fondamentali di protezione:
protezione fisica del computer e degli archivi elettronici
controllo degli accessi
codici utente e password per l’accesso al computer
livelli diversi di autorizzazione alla lettura e modifica dei dati
software antivirus
crittografia dei dati riservati
back-up degli archivi
piani, procedure di emergenza
15. Computer e impatto ambientale
Fattori per ridurre il consumo energetico
circuiti a basso consumo elettrico
autospegnimento dello schermo in caso di non uso
prolungato
passaggio della stampante allo stato di attesa quando
non è operativa
Fattori per ridurre la produzione di materiali di scarto
uso di materiali riciclabili
cartucce d’inchiostro e toner ricaricabili
documentazione elettronica anziché cartacea
17. Copyright sul software
Copiare abusivamente un software è un reato che prevede
pene pecuniarie o reclusione
Vengono puniti:
Detenzione
Importazione
Distribuzione
Vendita
Locazione
18. Copyright sul software
Distribuzione:
FREEWARE
(software fornito gratuitamente, messo a disposizione sul web o
tramite gruppi di utenti )
SHAREWARE
(software coperto da copyright e distribuito gratuitamente,
accompagnato da una richiesta di registrazione presso
l’autore/editore; viene richiesta una piccola somma per la
copertura dei costi)
SOFTWARE CON LICENZA D’USO
(software coperto da copyright distribuito dietro pagamento di una
somma una tantum o di un canone periodico )
19. Avvertenza nell’acquisto del software
su licenza
Assicurarsi di ricevere:
Dischetti o CD originali
Copie di backup
Certificato di licenza d’uso
Manuali
20. Opere pubblicate nel Web
La legge (italiana ma anche internazionale) è tuttora carente
riguardo alla protezione di documenti e immagini disponibili su
siti internet.
Non è chiaro infatti a chi appartenga, per esempio, un’immagine
prelevata da un sito internet e modificata.
21. La tutela della privacy
Articolo 1 della legge 675/96 sulla privacy:
“La presente legge garantisce che il trattamento dei dati
personali si svolga nel rispetto dei diritti, delle libertà
fondamentali, nonché della dignità delle persone fisiche, con
particolare riferimento alla riservatezza e all’identità
personale; garantisce altresì i diritti delle persone giuridiche e
di ogni altro ente o associazione”
22. La tutela della privacy
Gli altri obiettivi prioritari e gli ambiti d’azione della legge sulla
privacy sono:
Migliore protezione dei dati
Tutela della riservatezza
Tutela da utilizzi non autorizzati
Garanzia sui diritti dei soggetti proprietari dei dati
Imposizione di precisi obblighi ai gestori dei dati (i provider)
La sicurezza nazionale
23. La tutela della privacy - norme
Chiunque detenga e gestisca dati di tipo personale deve:
1.
aver ottenuto l’autorizzazione scritta della persona interessata
2.
aver comunicato all’interessato le finalità per le quali sono
stati raccolti i dati, l’utilizzo che ne verrà fatto e le
conseguenze nel caso di mancata autorizzazione
3.
rendersi disponibile ad eventuali verifiche richieste
dall’interessato
4.
attivare procedure di protezione dei dati gestiti