IT e società
Ergonomia, salute, sicurezza e
aspetti giuridici

Franco Iacovelli
L’uso del computer
Il computer è diventato uno strumento di uso quotidiano, e il
numero di ore passate davanti al personal computer è ormai
elevato.
È necessario pertanto badare alla qualità del lavoro e seguire
alcune norme di sicurezza.

 Ergonomia
 Sicurezza
Decreto Legge 626/94
Indica le norme da seguire per l’allestimento e l’utilizzo di un
posto di lavoro informatizzato per evitare il rischio di danni alla
vista, alla spina dorsale e stress.



Il posto di lavoro deve essere predisposto per rendere meno
faticosa l’attività e non recare danni alla salute
La postazione di lavoro
L’ergonomia del posto di lavoro dotato di un PC riguarda una
serie di componenti:


Schermo
 Leggibile
 Immagine stabile
 Luminosità e contrasto regolabili
 Orientabile



Tastiera
 Inclinabile
 Separata dallo schermo
La postazione di lavoro


Piano di lavoro
 Ampio
 Altezza adeguata
 Superficie poco riflettente



Sedile di lavoro
 Stabile
 Regolabile in altezza
 Schienale regolabile
La sicurezza sul posto di lavoro


Buono stato delle prese e delle spine elettriche



Corretta distribuzione dei collegamenti per evitare sovraccarichi
(usare una presa diversa per ogni cavo di alimentazione ed evitare
l’uso di prese multiple)



Apparecchiature lontane da fonti di calore



Apparecchiature lontane da acqua e umidità
Il Back-Up dei dati


Rischio di perdita dei dati



Funzione SALVA
Copie di backup
 Floppy, Zip
 CD
 Nastri (Data cartridge)

Le copie di backup devono avere un’etichetta che
riporta gli archivi copiati e la data dell’operazione
Le copie devono essere conservate in luogo protetto
da polvere, sole, calore, umidità, campi magnetici.
La protezione dei dati – La password


Media lunghezza



Non prevedibile (nome, data di nascita…)



Cambiata di frequente



Protetta (non tenere una copia in ambiente non protetto)



Sicura (non essere osservati mentre la si inserisce e rete
sicura)
La protezione dei dati – Crittografia


Sistema di cifratura dei dati, mediante un codice segreto, in
modo che i dati siano leggibili solo da parte di chi conosce il
codice



Utilizzata per la trasmissione di messaggi riservati
I VIRUS
Sono programmi che possono provocare:
1.

Danneggiamento o cancellazione di files

2.

Danneggiamento o cancellazione di programmi, compreso il
sistema operativo

3.

Invio automatico e nascosto di e-mail con il virus stesso

4.

Rallentamento del funzionamento del computer

5.

Segnalazione di errori e guasti inesistenti

6.

Effetti grafici indesiderati sullo schermo
Trasmissione dei VIRUS
1.

Messaggi di posta elettronica

2.

Scaricamento di file o programmi dalla rete

3.

Uso di memorie di massa removibili (floppy, zip, nastri)
Attivazione e riproduzione
Attivazione del virus:




Immediata
A una certa data
All’esecuzione di un comando

Riproduzione del virus:




E-mail (invio automatico o nascosto)
E-mail con allegato un file infetto
Scambio di memorie di massa removibili
Protezione dai VIRUS
La protezione dai virus può essere effettuata prestando
soprattutto attenzione alle possibili fonti: dischi mobili e
posta elettronica, in particolare.
La vera protezione si ottiene con gli ANTIVIRUS, programmi in
grado di riconoscere il virus ed eliminarlo





Prevenzione
Cura
Aggiornamento
La protezione dei dati aziendali
Fattori fondamentali di protezione:









protezione fisica del computer e degli archivi elettronici
controllo degli accessi
codici utente e password per l’accesso al computer
livelli diversi di autorizzazione alla lettura e modifica dei dati
software antivirus
crittografia dei dati riservati
back-up degli archivi
piani, procedure di emergenza
Computer e impatto ambientale


Fattori per ridurre il consumo energetico

circuiti a basso consumo elettrico

autospegnimento dello schermo in caso di non uso
prolungato

passaggio della stampante allo stato di attesa quando
non è operativa



Fattori per ridurre la produzione di materiali di scarto

uso di materiali riciclabili

cartucce d’inchiostro e toner ricaricabili

documentazione elettronica anziché cartacea
Copyright sul software
Il software è equiparato a opere letterarie e
artistiche e come tale protetto da copyright,
marchio di protezione dei diritti d’autore

©
Copyright sul software
Copiare abusivamente un software è un reato che prevede
pene pecuniarie o reclusione

Vengono puniti:

Detenzione

Importazione

Distribuzione

Vendita

Locazione
Copyright sul software
Distribuzione:


FREEWARE
(software fornito gratuitamente, messo a disposizione sul web o
tramite gruppi di utenti )



SHAREWARE
(software coperto da copyright e distribuito gratuitamente,
accompagnato da una richiesta di registrazione presso
l’autore/editore; viene richiesta una piccola somma per la
copertura dei costi)



SOFTWARE CON LICENZA D’USO
(software coperto da copyright distribuito dietro pagamento di una
somma una tantum o di un canone periodico )
Avvertenza nell’acquisto del software
su licenza
Assicurarsi di ricevere:





Dischetti o CD originali
Copie di backup
Certificato di licenza d’uso
Manuali
Opere pubblicate nel Web
La legge (italiana ma anche internazionale) è tuttora carente
riguardo alla protezione di documenti e immagini disponibili su
siti internet.
Non è chiaro infatti a chi appartenga, per esempio, un’immagine
prelevata da un sito internet e modificata.
La tutela della privacy
Articolo 1 della legge 675/96 sulla privacy:

“La presente legge garantisce che il trattamento dei dati
personali si svolga nel rispetto dei diritti, delle libertà
fondamentali, nonché della dignità delle persone fisiche, con
particolare riferimento alla riservatezza e all’identità
personale; garantisce altresì i diritti delle persone giuridiche e
di ogni altro ente o associazione”
La tutela della privacy
Gli altri obiettivi prioritari e gli ambiti d’azione della legge sulla
privacy sono:


Migliore protezione dei dati



Tutela della riservatezza



Tutela da utilizzi non autorizzati



Garanzia sui diritti dei soggetti proprietari dei dati



Imposizione di precisi obblighi ai gestori dei dati (i provider)



La sicurezza nazionale
La tutela della privacy - norme
Chiunque detenga e gestisca dati di tipo personale deve:
1.

aver ottenuto l’autorizzazione scritta della persona interessata

2.

aver comunicato all’interessato le finalità per le quali sono
stati raccolti i dati, l’utilizzo che ne verrà fatto e le
conseguenze nel caso di mancata autorizzazione

3.

rendersi disponibile ad eventuali verifiche richieste
dall’interessato

4.

attivare procedure di protezione dei dati gestiti

Ergonomia e sicurezza (ecdl)

  • 1.
    IT e società Ergonomia,salute, sicurezza e aspetti giuridici Franco Iacovelli
  • 2.
    L’uso del computer Ilcomputer è diventato uno strumento di uso quotidiano, e il numero di ore passate davanti al personal computer è ormai elevato. È necessario pertanto badare alla qualità del lavoro e seguire alcune norme di sicurezza.  Ergonomia  Sicurezza
  • 3.
    Decreto Legge 626/94 Indicale norme da seguire per l’allestimento e l’utilizzo di un posto di lavoro informatizzato per evitare il rischio di danni alla vista, alla spina dorsale e stress.  Il posto di lavoro deve essere predisposto per rendere meno faticosa l’attività e non recare danni alla salute
  • 4.
    La postazione dilavoro L’ergonomia del posto di lavoro dotato di un PC riguarda una serie di componenti:  Schermo  Leggibile  Immagine stabile  Luminosità e contrasto regolabili  Orientabile  Tastiera  Inclinabile  Separata dallo schermo
  • 5.
    La postazione dilavoro  Piano di lavoro  Ampio  Altezza adeguata  Superficie poco riflettente  Sedile di lavoro  Stabile  Regolabile in altezza  Schienale regolabile
  • 6.
    La sicurezza sulposto di lavoro  Buono stato delle prese e delle spine elettriche  Corretta distribuzione dei collegamenti per evitare sovraccarichi (usare una presa diversa per ogni cavo di alimentazione ed evitare l’uso di prese multiple)  Apparecchiature lontane da fonti di calore  Apparecchiature lontane da acqua e umidità
  • 7.
    Il Back-Up deidati  Rischio di perdita dei dati   Funzione SALVA Copie di backup  Floppy, Zip  CD  Nastri (Data cartridge) Le copie di backup devono avere un’etichetta che riporta gli archivi copiati e la data dell’operazione Le copie devono essere conservate in luogo protetto da polvere, sole, calore, umidità, campi magnetici.
  • 8.
    La protezione deidati – La password  Media lunghezza  Non prevedibile (nome, data di nascita…)  Cambiata di frequente  Protetta (non tenere una copia in ambiente non protetto)  Sicura (non essere osservati mentre la si inserisce e rete sicura)
  • 9.
    La protezione deidati – Crittografia  Sistema di cifratura dei dati, mediante un codice segreto, in modo che i dati siano leggibili solo da parte di chi conosce il codice  Utilizzata per la trasmissione di messaggi riservati
  • 10.
    I VIRUS Sono programmiche possono provocare: 1. Danneggiamento o cancellazione di files 2. Danneggiamento o cancellazione di programmi, compreso il sistema operativo 3. Invio automatico e nascosto di e-mail con il virus stesso 4. Rallentamento del funzionamento del computer 5. Segnalazione di errori e guasti inesistenti 6. Effetti grafici indesiderati sullo schermo
  • 11.
    Trasmissione dei VIRUS 1. Messaggidi posta elettronica 2. Scaricamento di file o programmi dalla rete 3. Uso di memorie di massa removibili (floppy, zip, nastri)
  • 12.
    Attivazione e riproduzione Attivazionedel virus:    Immediata A una certa data All’esecuzione di un comando Riproduzione del virus:    E-mail (invio automatico o nascosto) E-mail con allegato un file infetto Scambio di memorie di massa removibili
  • 13.
    Protezione dai VIRUS Laprotezione dai virus può essere effettuata prestando soprattutto attenzione alle possibili fonti: dischi mobili e posta elettronica, in particolare. La vera protezione si ottiene con gli ANTIVIRUS, programmi in grado di riconoscere il virus ed eliminarlo    Prevenzione Cura Aggiornamento
  • 14.
    La protezione deidati aziendali Fattori fondamentali di protezione:         protezione fisica del computer e degli archivi elettronici controllo degli accessi codici utente e password per l’accesso al computer livelli diversi di autorizzazione alla lettura e modifica dei dati software antivirus crittografia dei dati riservati back-up degli archivi piani, procedure di emergenza
  • 15.
    Computer e impattoambientale  Fattori per ridurre il consumo energetico  circuiti a basso consumo elettrico  autospegnimento dello schermo in caso di non uso prolungato  passaggio della stampante allo stato di attesa quando non è operativa  Fattori per ridurre la produzione di materiali di scarto  uso di materiali riciclabili  cartucce d’inchiostro e toner ricaricabili  documentazione elettronica anziché cartacea
  • 16.
    Copyright sul software Ilsoftware è equiparato a opere letterarie e artistiche e come tale protetto da copyright, marchio di protezione dei diritti d’autore ©
  • 17.
    Copyright sul software Copiareabusivamente un software è un reato che prevede pene pecuniarie o reclusione Vengono puniti:  Detenzione  Importazione  Distribuzione  Vendita  Locazione
  • 18.
    Copyright sul software Distribuzione:  FREEWARE (softwarefornito gratuitamente, messo a disposizione sul web o tramite gruppi di utenti )  SHAREWARE (software coperto da copyright e distribuito gratuitamente, accompagnato da una richiesta di registrazione presso l’autore/editore; viene richiesta una piccola somma per la copertura dei costi)  SOFTWARE CON LICENZA D’USO (software coperto da copyright distribuito dietro pagamento di una somma una tantum o di un canone periodico )
  • 19.
    Avvertenza nell’acquisto delsoftware su licenza Assicurarsi di ricevere:     Dischetti o CD originali Copie di backup Certificato di licenza d’uso Manuali
  • 20.
    Opere pubblicate nelWeb La legge (italiana ma anche internazionale) è tuttora carente riguardo alla protezione di documenti e immagini disponibili su siti internet. Non è chiaro infatti a chi appartenga, per esempio, un’immagine prelevata da un sito internet e modificata.
  • 21.
    La tutela dellaprivacy Articolo 1 della legge 675/96 sulla privacy:  “La presente legge garantisce che il trattamento dei dati personali si svolga nel rispetto dei diritti, delle libertà fondamentali, nonché della dignità delle persone fisiche, con particolare riferimento alla riservatezza e all’identità personale; garantisce altresì i diritti delle persone giuridiche e di ogni altro ente o associazione”
  • 22.
    La tutela dellaprivacy Gli altri obiettivi prioritari e gli ambiti d’azione della legge sulla privacy sono:  Migliore protezione dei dati  Tutela della riservatezza  Tutela da utilizzi non autorizzati  Garanzia sui diritti dei soggetti proprietari dei dati  Imposizione di precisi obblighi ai gestori dei dati (i provider)  La sicurezza nazionale
  • 23.
    La tutela dellaprivacy - norme Chiunque detenga e gestisca dati di tipo personale deve: 1. aver ottenuto l’autorizzazione scritta della persona interessata 2. aver comunicato all’interessato le finalità per le quali sono stati raccolti i dati, l’utilizzo che ne verrà fatto e le conseguenze nel caso di mancata autorizzazione 3. rendersi disponibile ad eventuali verifiche richieste dall’interessato 4. attivare procedure di protezione dei dati gestiti