Facoltà Scienze Politiche     Programma Ridotto informatica A.A. 2012/2013

La rete Internet

La rete delle reti; I servizi legati alla rete Internet; Metodi di condivisione delle informazioni; Pillole di storia; L’evoluzione; Il World Wide Web; I Browser; Gli strumenti per navigare; Salvare una pagina web; Motori di ricerca e Portali; I Newgroup; I Banner;

 

I Web Site

Premessa; Gli spazi Web – Hosting; Il dominio; Registrazione di un dominio e significato del dominio di primo livello; L’accesso FTP; Organizzazione di un sito Web; Il linguaggio HTML; Collegare il sito alla rete Internet; I web editing; Note.

 

Il servizio di Posta Microsoft Outlook

La posta elettronica; I messaggi; Prelevare e leggere la posta; Apertura e memorizzazione di un file allegato a un messaggio; Rispondere a un messaggio; Inoltrare un messaggio; cancellare i messaggi inutili; Gli indirizzi; Messaggi a più indirizzi; Gestione dei messaggi; Creazione di regole per l’ordinamento dei messaggi; Filtrare i Messaggi "indesiderati"; Le mailing list.

 

La Crittografia

La crittografia; L’algoritmo di codifica; Crittografia a chiave segreta (o simmetrica); L’algoritmo DES; Crittografia a chiave pubblica (o asimmetrica); L’algoritmo di Diffie-Hellmann; L’algoritmo RSA.

 

La Firma Digitale

Dalla firma elettronica a quella digitale; Definizione di Firma Digitale; Sistemi di crittografia "Simmetrici"; Sistemi di crittografia "Asimmetrici"; Sistemi a doppia chiave "asimmetriche"; Registrazione della firma digitale; Procedura di firma di un documento; Ruolo del certificatore; Vantaggi della Firma Digitale; Accreditare la Firma Digitale; Normativa di riferimento.

 

La Posta Elettronica Certificata

PEC: Posta Elettronica Certificata; La e-mail; e-mail: Schema di principio; e-mail: Il messaggio; e-mail: I Client; Mail: Accreditare un Account; Rivoluzione informatica; Carta elettronica; PEC: definizione; PEC: Schema di principio; PEC: La normativa.

 

Il protocollo informatico e la digitalizzazione della pubblica amministrazione

Introduzione; Disposizioni legislative in materia di documentazione amministrativa; Codice dell’amministrazione digitale (CAD); Regole tecniche; I sistemi informatici della P.A.; Il caso Poste Italiane.

 

Tutela del Cyber Utente

Definizione di "Crimine Informatico"; Il "Phidhing"; Azioni sui Social Network; I malware su mobile; I Cybercrime; L pirateria informatica; Tutela del Cyber consumatore; I Cookies; Formulari elettronici; Logs; Possibili soluzioni tecniche ai problemi relativi alla privacy; Remailing; Surfing; Software di filtraggio; Tutela della privacy.

 

Bibliografia

"Il Computer come strumento di vita quotidiana", manuale per la preparazione della ECDL, Autore: D. Vigliarolo, Edizioni Wuinner S.c.r.l., Roma;

"Sicurezza delle transazioni sulla rete", Autore: D. Vigliarolo, GAIA – Edizioni Scientifiche – Edizioni Universitarie Romane, Roma;

Dispense del corso, disponibili sulla piattaforma E-Learning

La patente Europea del Computer (Vol. 1 e 2) Autori: S. Bertolacci , F. Grossi; Edizione: McGraw-Hill "Ricerche in Internet"; Brian Cooper ; Editore Apogeo

Microcomputer Archiecture and Programmino; Auore: J. Wakerly; Edizione: Wiley

Manuale di Informatica ; Autori: G. Ciuffi; V. Falzone ; Edizione: Calderoni

"Internet Security"; Autore M. Cinotti; Editore Hoepli

"Ricerche in Internet"; Brian Cooper; Editore Apogeo

"Introduzione ai Sistemi Informatici"; D. Sciuto, G. Buonanno, L. Mari; McGraw Hill, IV edizione, 2008 ISBN: 9788838664311