Anteprima
Vedrai una selezione di 9 pagine su 37
Informatica di base Pag. 1 Informatica di base Pag. 2
Anteprima di 9 pagg. su 37.
Scarica il documento per vederlo tutto.
Informatica di base Pag. 6
Anteprima di 9 pagg. su 37.
Scarica il documento per vederlo tutto.
Informatica di base Pag. 11
Anteprima di 9 pagg. su 37.
Scarica il documento per vederlo tutto.
Informatica di base Pag. 16
Anteprima di 9 pagg. su 37.
Scarica il documento per vederlo tutto.
Informatica di base Pag. 21
Anteprima di 9 pagg. su 37.
Scarica il documento per vederlo tutto.
Informatica di base Pag. 26
Anteprima di 9 pagg. su 37.
Scarica il documento per vederlo tutto.
Informatica di base Pag. 31
Anteprima di 9 pagg. su 37.
Scarica il documento per vederlo tutto.
Informatica di base Pag. 36
1 su 37
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

IMPLICAZIONI SOCIALI DELL’INFORMATION TECHNLOGY

9.1 IL POTERE DELLE MASSE

Internet ha portato cambiamenti positivi nella società, favorendo interazioni sociali più ampie.

Alcuni esempi di "cambiamento positivo" includono:

1. Crowdsourcing: Risoluzione di problemi attraverso la collaborazione di molti, come nel caso

di Wikipedia, che ha costruito un database globale.

2. SETI@home: Un progetto che utilizza la potenza di calcolo dei computer domestici per

analizzare segnali dallo spazio, alla ricerca di segnali extraterrestri.

3. Foldit: Un gioco che sfida i giocatori a ripiegare proteine, contribuendo alla ricerca medica su

malattie come l'AIDS e l'Alzheimer.

4. Partecipazione civica – Freerice: Un gioco educativo che, rispondendo correttamente a

domande di vocabolario, dona riso per il World Food Program.

5. Kickstarter: Piattaforma di crowdfunding per finanziare progetti creativi, dove i donatori

contribuiscono al successo di iniziative socialmente significative.

Il crowdsourcing è un esempio di come il Web ha migliorato la società, combinando divertimento e

scopi utili.

9.2 BUONA CONDOTTA

Nel mondo online l’ambito delle nostre interazioni è molto più vasto rispetto ai tempi in cui per

interagire era necessaria la vicinanza fisica, e spesso i nostri parenti hanno una scarsissima influenza

sui nostri comportamenti online, privi degli stessi strumenti necessari per insegnare ai figli le buone

maniere in rete.

Su Internet spesso possiamo rimanere anonimo, e un comportamento pessimo ha solitamente

poche conseguenze, nonostante tutto però ci sono almeno due ragioni per le quali dovremmo

evitare di comportarci male: su Internet non siamo mai del tutto anonimi, non per tutti, e tutti

vogliamo godere dei vantaggi che il WWW offre; quindi, questo uso quotidiano ci spinge per forza di

cose ad adottare comportamenti ragionevoli.

L’etichetta, ovvero quelle linee guida per il buon comportamento in situazioni sociali, vale anche per

le nostre interazioni online, e prende il nome di netiquette, neologismo che deriva dalla fusione di

net (rete) e etiquette (buone maniere). Oggi essa è intesa ampiamente come educazione in tutti i

contesti sociali del Web. Qualche esempio: è buona norma, quando si scrive un’e-mail, affrontare

una questione per volta perché, se gli argomenti sono più di uno il rischio è che qualcuno di essi

venga ignorato dall’interlocutore, va sempre incluso il contesto, è consigliato importare una risposta

automatica in quei casi in cui non possiamo garantire una risposta immediata e, a differenza di

quanto si possa pensare, è bene rispondere ai messaggi in ordine inverso, a partire dal più recente.

22

Infine, è scortese inoltrare messaggi privati senza un consenso e spesso è consigliato l’utilizzo di

emoji per rendere più chiaro il tono della conversazione. È palese che si debba in tutti i modi cercare

di non offendere il prossimo, esercitando tolleranza, pazienza e rispetto di tutte le differenze: su ciò

si basa il concetto di offensensitivity, ovvero prestare attenzione alla suscettibilità all’offesa del

prossimo. Il “problema” sono spesso le differenze sociali, culturali, formative e religiose.

9.3 ASPETTARSI L’INATTESO

Essere preparati agli imprevisti è un'abilità fondamentale sia nella vita che nell'informatica. Quando

si verifica un evento inatteso, è importante analizzare la causa per comprendere meglio la

situazione, evitare danni e apprendere qualcosa di nuovo. Un esempio di imprevisto è il sito "The

Onion", che pubblica notizie satiriche bizzarre, spesso credute erroneamente come vere, come nel

caso di Neil Armstrong. Essere scettici aiuta a non cadere in queste trappole.

Inoltre, attività sospette, come un comportamento anomalo del computer, potrebbero essere segno

di problemi software o di infezioni da virus. Se persistono, è consigliato fare delle verifiche. In caso di

problemi con i servizi online, come e-mail non inviate, è utile eseguire dei controlli per determinare

se il problema è transitorio o legato a un errore o violazione del sistema.

9.4 CREARE NUOVE PASSWORD

Le password sono fondamentali per l'accesso sicuro a computer e software, e per ora sono uno dei

metodi principali di autenticazione. Sebbene esistano metodi alternativi come l'uso di impronte

digitali o altre caratteristiche fisiche, le password sono ancora la norma. Il sistema di cifratura

monodirezionale protegge le password rendendole irriconoscibili, evitando che vengano salvate in

chiaro.

Per creare una buona password, è essenziale scegliere una sequenza lunga (almeno 8-10 caratteri),

combinando lettere maiuscole e minuscole, numeri e simboli speciali. È importante evitare parole

prevedibili e utilizzare password uniche per ogni account. L'uso di un gestore di password è

consigliato per generare e memorizzare in modo sicuro le password.

Le password dovrebbero essere cambiate regolarmente, soprattutto se sono state in uso per un

lungo periodo o se ci sono stati tentativi di accesso non autorizzato.

9.5 SPAM E TRUFFE

Lo spam, o e-mail commerciale non richiesta, è un fastidio per gli utenti di computer, che ricevono

numerosi messaggi indesiderati ogni giorno. Sebbene esistano leggi contro lo spam, esso continua a

proliferare. Il termine "spam" deriva da uno sketch comico dei Monty Python, dove lo spam (carne in

scatola) rappresenta un elemento indesiderato e invadente.

I filtri antispam, come SpamAssassin e PureMessage, aiutano a separare le e-mail legittime dallo

spam, assegnando un punteggio ai messaggi in base alle loro caratteristiche. Se il punteggio supera

una certa soglia, il messaggio viene classificato come spam e messo in una cartella separata,

chiamata quarantena. Gli utenti possono controllare questa cartella per verificare se messaggi

legittimi sono stati erroneamente bloccati. 23

Le truffe online sfruttano la facilità di ingannare le persone in rete. Delle tecniche comuni sono il

phishing o la truffa nigeriana.

9.7 PROTEGGERE LA PROPRIETÀ INTELLETTUALE

La proprietà intellettuale riguarda le creazioni umane, come fotografie, musica, libri e software, che

sono il risultato di un processo creativo e sono protette da copyright. La proprietà di queste creazioni

appartiene al creatore, ma a volte ci sono forme multiple di proprietà, ad esempio tra il compositore

e l'artista che esegue una canzone. Se una creazione è realizzata nell'ambito di un lavoro aziendale,

l'azienda detiene i diritti.

Licenze del software: Quando si acquista un software, si ottiene una licenza d'uso, non la proprietà. I

termini specificano come si può usare il software, ad esempio su un numero limitato di computer.

Rivendere o cedere il software è vietato. Lo shareware consente di provare un software

gratuitamente, ma se lo si usa regolarmente, è etico pagare per esso.

Software open source: Contrariamente al software proprietario, il software open source è gratuito e

il codice sorgente è accessibile. Le aziende lo distribuiscono per aumentare la diffusione,

guadagnando da versioni specializzate o supporto clienti.

Copyright sul Web: Chi crea un'opera, come una pagina web, possiede automaticamente il

copyright, salvo accordi contrari. Le opere pubblicate sul Web sono protette dal copyright, ma l'uso

personale, come la lettura o la visione, è generalmente permesso. Tuttavia, per utilizzarle in modo

commerciale o modificarle, è necessario chiedere l'autorizzazione del proprietario.

Fair use: È possibile utilizzare materiale protetto da copyright per scopi educativi, critici o parodistici

senza autorizzazione, ma la definizione di "uso equo" può essere complessa e varia a seconda delle

circostanze.

Violazione del copyright: Utilizzare materiale protetto senza permesso, anche per scopi non

commerciali, è una violazione della legge. Le sanzioni per la violazione sono significative, quindi è

meglio creare contenuti propri per evitare problemi legali.

9.8 CREATIVE COMMONS

Creative Commons (CC) è un'iniziativa che facilita la condivisione delle opere protette da copyright,

promuovendo la creatività e la collaborazione online. Le licenze Creative Commons consentono di

usare, distribuire e modificare le opere, eliminando la necessità di chiedere permesso ogni volta, a

meno che non si tratti di opere non commerciali o che non prevedano modifiche.

Le licenze CC non significano che un'opera sia di dominio pubblico, ma permettono agli autori di

riservare alcuni diritti e cederne altri. Le opzioni principali delle licenze CC sono:

- Attribuzione (BY): consente di copiare, distribuire, modificare l’opera, ma l’autore deve

essere citato.

- Non commerciale (NC): consente l’uso dell’opera solo a fini non commerciali.

- Non opere derivate (ND): consente l’uso dell’opera solo se non viene modificata.

- Condividi allo stesso modo (SA): permette di distribuire opere derivate solo con licenze

identiche a quella originale. 24

9.9 WEB 2.0

Il Web 2.0, introdotto da Tim O'Reilly nel 2004, rappresenta un'evoluzione del Web, in cui gli utenti

non sono più solo destinatari passivi di informazioni, ma partecipano attivamente alla creazione e

condivisione di contenuti. In questo nuovo paradigma, la rete diventa una piattaforma di sviluppo

collettivo, dove gli utenti possono modificare e aggiungere contenuti.

Caratteristiche principali del Web 2.0:

• Servizi Web e Widget: facilitano l'accesso ai dati e la comunicazione tra computer.

• Mashup: combinazione di dati e contenuti da diversi siti web per creare nuove applicazioni,

come mappe interattive.

• Cloud Computing: i dati e i programmi sono memorizzati su server remoti, permettendo

l'accesso da qualsiasi dispositivo connesso.

Attività 2.0: Gli utenti sono coinvolti in attività come il tagging (aggiungere descrizioni ai contenuti),

l'uso di wiki (collaborazione nella creazione di contenuti, come Wikipedia), e il blogging

(condivisione di opinioni e esperienze, anche su piattaforme come Twitter).

Collaborazione 2.0: Tecnologie del Web 2.0 favoriscono la collaborazione tra persone e team di

lavoro, anche a distanza, attraverso gruppi virtuali e la gestione di progetti online.

Social Network: Piattaforme come Facebook e LinkedIn, che facilitano la condivisione di interessi e

comunicazioni tra persone, con implicazioni per la privacy e il guadagno tramite pubblicità mirata.

9.10 COMMERCIO ELETTRONICO

Il commercio elettronico (e-commerce) è il processo di scambio online di beni, servizi e denaro, che

ha preso piede a metà degli anni Novanta. Dopo una crisi nel 2001, l'e-commerce ha continuato a

crescere e consolidarsi a partire dal 2005. Oggi

Dettagli
Publisher
A.A. 2024-2025
37 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher ciao115 di informazioni apprese con la frequenza delle lezioni di Informatica di base e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università degli Studi di Udine o del prof Mazzoli Tommaso.