Sei sulla pagina 1di 21

INFORMATICA, GIURIMETRIA E PROFESSIONI

CONCETTI DI BASE
Un sistema informatico linsieme di molte parti che cooperano per elaborare e
memorizzare le informazioni
o costituito da hardware e software che insieme costituiscono le risorse di un sistema
permettendo una pluralit di operazioni
Hardware: linsieme delle parti fisiche e circuiti elettronici (tangibili) che
eseguono operazioni elementari
Software: linsieme dei programmi eseguiti dal sistema
Lo studio del trattamento automatico delle informazioni definito informatica (informazione
automatica)
o Da non confondere linterazione tra informatica e tecnologie di comunicazione detta
ICT (Information and Communication Technology)
Il modello teorico uguale per ogni computer anche se esistono diverse tipologie
o Personal Computer: (il PC) dedicato ad un solo utente (personale)
Formato da ununit centrale e diverse periferiche di input e output
o Notebook: dedicato al singolo utente ma con finalit lavorative e facilmente
trasportabile
o Workstation: ha la stessa struttura di un PC ma potenziato in tutte le sue componenti
(es. grafica e RAM elevate)
Pu possedere una architettura multi-processore
o Network Computer: ha grandezza pari ad una mini-ITX
Possedendo risorse limitate sono orientati solo verso il collegamento in locale
o internet
o Mainframe: un sistema utilizzato per applicazioni critiche che controlla centinaia di
terminali tipo i supercomputer
Uno dei primi computer, sviluppato durante la seconda guerra mondiale, fu la macchina
ENIAC
o Larchitettura di Eniac oggi definita a programma fisso, non programmabile
Un tipico esempio sono le calcolatrici odierne
o Uno dei fautori della rivoluzione tecnologica fu John Von Neumann implicato nel
progetto Eniac
Propose la realizzazione di una macchina basata sul sistema di numerazione
binario (avente solo 2 valori 1-0) anzich decimale (pi difficile)
La vera rivoluzione fu che la macchina di Von Neumann era a programma
memorizzato (e non a programma fisso); in altre parole programmabile
Per riprogrammare la macchina sarebbe bastato memorizzare un nuovo
programma
La macchina era costituita da una unit di elaborazione (CPU) e
memoria centrale cui si aggiungono periferiche di input e output ed un
bus di collegamento
Nella macchina di Von Neumann le operazioni avvengono in modo
sincrono con una scansione temporale dettata da un orologio di sistema
(clock)
o Durante ciascun intervallo di tempo la CPU acquisisce i dati
dalla memoria centrale, li elabora, li memorizza o li trasferisce
alle periferiche di output
o Il trasferimento dei dati avviene tramite il bus di collegamento
o Il punto debole di tale macchina sta nella sequenzialit delle
operazioni
I sistemi attuali sono ben pi complessi rispetto a quella di Von Neumann

o Nel corso del tempo si verificato una capovolgimento di tendenza


Al principio dellinformatica il software si adatta alla macchina
Oggi il software stato notevolmente potenziato facendo si che la
macchina deve essere continuamente aggiornata per permettere al
software di girare in maniera fluida
o Elementi dellarchitettura attuale
CPU (Central Process Unit): il cuore della macchina
Il processore allinterno suddiviso in due parti
o CU (Control Unit)
Trasferisce le istruzioni dalla memoria al processore e
viceversa
Istruzioni e dati vengono memorizzati temporaneamente in
aree interne al processore dette registri
Individua le operazioni da eseguire e coordina le attivit
della CPU
o ALU (Arithmetic and Logic Unit)
Esegue le operazioni individuate dalla CU che ne gestisce
le attivit
Tutte le operazioni sono scandite per mezzo dellorologio di sistema
(detto clock) che ad ogni scatto invia un segnale
o Il tempo tra un segnale e laltro definito ciclo di clock ed indica
il tempo massimo di esecuzione di unoperazione
o La sincronizzazione fondamentale per il buon funzionamento
della CPU
Infatti le prestazioni della CPU dipendono da
Set delle istruzioni eseguite
o Semplici: addizione
o Complesse: moltiplicazione
Dimensione dei registri: pi sono grandi, pi
informazioni contengono
Frequenza di Clock: dipendono fisicamente dal
processore e non si pu modificare )a meno di
overclock) e si misura in Hz
Le attivit della CPU possono essere cos riassunte
o Caricamento delle istruzioni nei registri del processore
o Eventuale caricamento di dati richiesti dallistruzione caricata
(un tasto premuto sulla tastiera per esempio)
o Svolgimento delloperazione richiesta
o Memorizzazione del risultato in memoria o suo invio su
periferica di output
Memorie
Memoria cache
o Molto veloce ma con capienza ridotta
o una memoria temporanea utilizzata per velocizzare le
operazioni di trasferimento tra CPU e memoria centrale
o Conserva i dati pi utilizzati di frequente
Memoria centrale
o Veloce con capacit medio alta
o Memorizza i dati e permette un acceso rapido in lettura e scrittura
o Per poter scrivere o leggere dei dati contenuti in una cella di
memoria bisogna conoscere la posizione della cella della quale
interessa conoscere o modificare il contenuto (indirizzamento)

Le memorie a celle laccesso avviene senza alcun ordine


di sequenza (come avviene nelle memorie a nastro: per
accedere allinformazione desiderata bisogna scorrere
tutto il nastro), in maniera casuale
Le memorie di questa tipologia vengono dette
Memorie RAM (Random Access Memory)
o Vengono anche definite memorie volatile
perch mantengono linformazione fino a
quando non cessa lalimentazione
Le memorie a matrice non modificabili sono le
Memorie ROM (Read Only Memory) che
conservano linformazione anche in assenza di
alimentazione
o La pi importante applicazione il BIOS
Memoria di Massa
o Lenta ma con elevata capacit
o Permetta la memorizzazione permanente dei dati
o Memorie Magnetiche: utilizzano la tecnologia magnetica tramite
il fenomeno della polarit
La registrazione avviene tramite la testina che trasmette
impulsi elettrici orientando le particelle magnetiche
presenti sul disco
Floppy disk e HDD
o Memorie Ottiche: utilizzano la tecnologia ottica
Loperazione di scrittura viene effettuata tramite un laser
che incide sulla superficie dei piccoli solchi
Avviene nei CD non riscrivibili
Scheda video
Dispositivo in grado di gestire ed elaborare le immagini, che poi
vengono inviate al monitor
Le schede video pi potenti hanno una GPU (Graphic Processing Unit)
ed una elevata memoria per lelaborazionw
Nelle schede pi economiche la GPU assente (quindi il carico di
lavoro viene assorbito dalla CPU) inoltre ha una scarsa memoria o
anche assente con la conseguenza che viene utilizzata parte della
memoria centrale
o Le scheda di questo tipo di definiscono a memoria condivisa
BIOS (Basic Input Output System)
contenuto nella ROM e pu essere configurato per migliorare le
prestazioni del sistema
o I parametri di configurazione vengono memorizzati in una
piccola area programmabile detta CMOS
Carica il sistema operativo
Scheda Madre (Motherboard)
Raccoglie tutti i circuiti di cui composto il sistema e ne coordina le
attivit
I singoli componenti vengono effettivamente coordinati attraverso il
chipset distinto in
o Northbridge: chiamato anche MHC (Memory Hub Controller) e
comunica con le memorie veloci (CPU, RAM. AGP o PCI-E) e
con il southbridge
o Southbridge: chiamato anche IHC (Input-Output Hub Controller)
e comunica con le periferiche lente (PCI, USB, Porte Seriali)

Le funzioni della scheda madre possono essere cos sintetizzate


o Organizzazione del sistema in generale
o Supporto per il processore e periferiche
o Prestazioni attraverso il chipset
o Possibilit di espansione
Periferiche
Permettono il flusso di dati verso la macchina (input) e dalla macchina
(output)
Periferiche di input sono
o Tastiera: differenti per disposizione di tasti per paese
o Mouse: dotati di 2 o 3 tasti (il pi importante il sx)
o Scanner: per acquisizione immagini
o Webcam: studiata per applicazioni di videoconferenza
Periferiche di output
o Monitor: dispositivo di visualizzazione
Risoluzione: punti distinti sullo schermo
Contrasto: differenza tra punto bianco e nero
Tempo si risposta: tempo necessario tra accensione e
spegnimento
o Stampanti: trasferisce su carta i risultati delle elaborazioni
Ad impatto: stampa sul foglio tramite limpatto di un
martelletto su di un nastro dinchiostro
A getto dinchiostro: linchiostro viene trasferito
direttamente su carta mediante fori
Laser
Sistema di numerazione binaria
o Un sistema prende lappellativo di macchina digitale perch opera con sole 2 cifre
o Ogni cifra definita bit (binary digit) e pu assumere i valori 0 o 1
A tali valori si pu far corrispondere un impulso elettrico
La lampadina : 0 = OFF - 1 = ON (una lampadine, due stati)
o Due lampadine, 4 stati e con 3, 8
Quindi il numero di cifre (2) elevato per il numero di oggetti
o Il sistema binario ha un peso espresso da una potenza di 2 (da base 2 a base 10)
Es. 10101 in binario


o Un blocco di 8 bit detto byte e pu assume 2^8 combinazioni possibili
Da 0 a 255 (non 256 perch la numerazione parte da 0
o I multipli dei byte sono KB (Kilobyte)
1KB = 1024 Byte =
o Passaggio da base 10 a base 2
Il dividendo iniziale viene diviso per 2, ogni dividendo successivo viene diviso
sempre per 2
I vari resti vengono letti dal basso verso lalto
Es. conversione numero 55 in base 2
Dividendo
55
27
13
6
3
1

Divisore
2
2
2
2
2
2

Quoziente
27
13
6
3
1
0

Resto
1
1
1
0
1
1

Il risultato 110111
Controprova
o ..
o ..
IL SOFTWARE OPERATIVO
Un programma un insieme statico di istruzioni elementari che un sistema esegue in modo
sequenziale
Diverso dal programma il processo unentit dinamica costituita da un programma in
esecuzione
o Ogni programma lancia un processo
o Per controllare quanti processi sono attivi nel sistema si utilizza il Task Manager
(CTRL + ALT + CANC)
molto utile perch in caso di stalli si pu forzare la chiusura di un processo
Il software linsieme dei programmi ed distinto in due categorie
o Operativo: il software che gestisce lintero sistema
Gestisce le risorse del sistema
Mette in comunicazione a macchina fisica con luomo
Es. affinch un CD venga letto dal lettore devono essere attivate una
serie di operazioni
o Messa in rotazione del disco
o Posizionamento del laser in corrispondenza del punto di lettura
o Accensione
Esistono, quindi, due fasi
o Il comando lanciato dallutente che deve farlo nella maniera pi
semplice
o la fase esecutiva lasciata al sistema operativo che si fa carico delle
operazioni intermedie (vedi esempio del cd)
I programmatori dovranno sviluppare due parti distinte
o Il kernel: il nucleo del sistema operativo che gestisce direttamente
le risorse del sistema
Si pone allinterno del sistema
molto difficile da sviluppare e richiede numerose risorse
umane
o La shell: linterfaccia grafica che rende pi facile le funzioni del
sistema operativo
Si pone vicino lutente, fuori dal nucleo
spesso realizzata mediante una GUI (Graphic User
Interface) (es. Windows)
Una delle caratteristi del sistema operativo il suo eseguire uno o pi lavori
contemporaneamente
Monotasking: singolo processo (es. il Dos era monotasking)
Multitasking: la CPU avvia molteplici processi anche se effettivamente
una vera e propria contemporaneit di processi non esiste in quanto vi
un unico processore
o Applicativo: un software specifico per determinate operazioni (suite office)
Vi una gerarchia nel sistema dove il nucleo lhardware, poi vi il software operativo ed
infine i vari software applicativi
I sistemi multitasking esguono contemporaneamente pi processi ottimizzando luso della
CPU
o Effettivamente lunico metodo per eseguire pi processi sarebbe quello di avere tanti
computer per quanti sono i processi (soluzione improbabile)
Si possono utilizzare le macchine virtuali che esistono solo a livello software

Larchitettura gerarchica a buccia di cipolla utilizza le risorse della macchina


sottostante
Livello 0 - La macchina fisica
Livello 1 - Il gestore di processi (il Kernel)
o Ripartisce lutilizzo della CPU tra i vari processi simulando il
sistema multitasking (simula un processore per ogni processo)
o Es. Abbiamo due programmi (Word e Excel) con i rispettivi
processi visibile nel Task Manager
La CPU esegue alternando i 2 processi in tempi
velocissimi dando lillusione della contemporaneit
Lintervallo di tempo che la CPU dedica ad ogni
processo si chiama Time Slice
o Il sistema operativo mette il nuovo processo
da eseguire nella coda Ready
La coda Ready contiene tutti i task
pronti per essere eseguiti
o La CPU esegue il processo Word nella
propria time.slice
o Termine time-slice Word
Se il processo completa la sua
esecuzione allora esce dal ciclo
(Termine)
Il sistema operativo salva il contesto
del processo in modo da poter in
esecuzione il processo dal punto
interrotto rimettendolo nella coda
Ready
o Esegue il processo successivo alla coda
Ready
o Se il processo richiede un input viene messo
nello stato Waiting fino a quando non accade
una determinata condizione (es. premere
invio)
o Livello 2 - Il gestore della memoria
Si appoggia al sistema multitasking ripartendo allo
stesso modo la memoria (simula la memoria)
Generalmente limitata quindi bisogna aumentare
virtualmente la memoria tramite lutilizzo totale delle
memorie
La CPU richiede un dato
o Questo viene cercato prima nella cache della
CPU
o Se non lo trova, lo cerca nella RAM
o Se non lo trova, lo cerca sullHDD
o Livello 3 Il gestore delle periferiche
Simula tante macchine virtuali per ogni programma cui
viene assegnato un certo quantitativo di RAM, una CPU e
alcune periferiche dedicate
o Livello 4 Il file system
Simula tante macchine virtuali per ogni programma cui
viene assegnato un certo quantitativo di RAM, una CPU,
periferiche dedicate e file dedicati
Un file un insieme di caratteri omogenei

Il file system associa ad ogni file un nome


identificativo ed una posizione fisica sullunit di
memorizzazione
Gestisce il descrittore del file, linsieme delle informazioni
relative alla posizione fisica e logica del documento
o Livello 5/6 Programmi applicativi
La sicurezza informatica concerne lambito della sicurezza dei dati elettronici e dei sistemi di
protezione
o Causa di instabilit del sistema il virus informatico: un programma che infetta altri
programmi, modificandoli in modo da aggiungervi una copia di se stesso utilizzando
tecniche per rendersi invisibile, provocando un effetto domino
La condizione per eseguire il virus detta trigger
Lesecuzione vera detta payload
Virus Polimorfo: genera copia differenti del proprio codice ed composto da
due parti
La prima contiene il virus ed cifrata al fine di rendere illeggibile il
contenuto a chiunque tenti di leggerlo soprattutto agli antivirus
La seconda che decifra la prima eseguendola
Virus Stealth: utilizza delle tecniche per eludere gli antivirus
Retrovirus: attaccano gli antivirus tendando di nautralizzarli
Worm: a differenza dei virus sono autonomi nel senso che non hanno portatore
Cavalli di Troia: a differenza dei virus non si replicano ma provocano
egualmente danni
o Rimedio ai virus sono gli Antivirus
Ricercano il virus mediante le tecniche
Consultazione in archivio: lantivirus, avendo database con i virus pi
noti, cerca particolari sequenze di byte presenti nei virus (una firma)
Ricerca Euristica: analizza il comportamento prodotto da codice sospetto
Behavior Blocker: tenta di prevenire linfezione in base al
comportamento
Firewall: un muro di fuoco software o hardware che filtra tutti i pacchetti
provenienti dalla rete (locale o internet) bloccando quelli ritenuti dannosi
RETI INFORMATICHE
Una rete di calcolatori una struttura di calcolatori autonomi (funzionano anche in assenza di
rete) connessi tra loro con mezzi fisici (cavi, wireless) che condividono dati e risorse
Nella rete i singoli computer sono chiamati host (possono essere notebook, pc.) in genere
situati in posti diversi
Le reti possono essere classificate secondo diversi criteri
o Estensione Geografica (dimensione delle reti)
Reti LAN (Local Area Network): connette dispositivi hardware in ambienti
piccoli
Reti MAN (Metropolitan Area Network): estensioni della LAN in area urbana
Sono realizzate con la fibra ottica avendo cos elevata velocit di
connessione
Reti WAN (Wide Area Network): connette macchine non fisicamente vicine
o Topologia di rete (modo in cui la rete realizzata)
Reti ad Anello: i computer sono collegati da un unico cavo formando un
percorso chiuso detto anello
Il segnale viaggia attraverso una sola direzione dove ogni computer
funge da ripetitore del segnale
Se un computer smette di funzionare cade lintera rete
Reti a Bus: connette le macchine attraverso un singolo cavo

o
o

Le informazioni viaggiano attraverso il supporto fisico raggiungendo


tutti i computer connessi ma solo il destinatario del messaggio lo legger
La trasmissione dei dati limitata ad un computer alla volta e si
trasmettono pi messaggi si generano conflitti di rete
Una rete del genere viene definita in modalit broadcast
Reti a Stella: connette le macchine tramite un dispositivo centrale che regola e
smista il traffico della rete
Se un computer smetter di funzionare, il centro-stella non scamber pi
i dati soltanto con quel computer
Il centro-stella pu essere
o Hub: non conosce il destinatario del messaggio infatti lo invia a
tutti gli host connessi in rete
o Switch: inoltra il messaggio esclusivamente al suo destinatario
con la conseguenza che il traffico risulta meno intenso ed i
conflitti ridotti
Protocolli di accesso (definiscono nella comunicazione tra gli host, le politiche di
assegnazione di permessi, regole)
Protocollo Token-Ring: il token (gettone) un insieme di bit che viaggia (su reti
ad anello) assieme allinformazione che contiene informazioni di controllo
Dalla sua definizione Token = Gettone Ring = Anello
stato sviluppato dalla IBM per ridurre i conflitti sulla rete
Soltanto lhost che possiede il gettone potr inviare messaggi; gli altri
potranno soltanto inoltrare i messaggi altrui
Reti Ethernet: una rete a bus che impiega il protocollo CSMA/CD
Il protocollo prevede che ogni messaggio trasmesso viene inoltrato a tutti
i computer sul bus ma trattiene quelli indirizzati a se stesso riducendo
quindi i conflitti di rete propri delle reti broadcast
Peer to Peer: gli host sono equivalenti e nessuno avr una posizione di predominanza
Ha il vantaggio di poter essere molto estesa
Se un host smette di funzionare, solo le risorse di quella macchina non saranno
disponibili
Client/Server: il client chiede, il server risponde
Lo svantaggio principale se il server smette di funzionare, tutta la rete viene
compromessa
Reti a Commutazione: a differenza delle reti LAN (meccanismo broadcast), i dati
devono saltare da un host allaltro
Es. in figura: il dato parte da A per giungere a D
I percorsi possono essere diversi (A B D) o (A F D)
La scelta del percorso viene effettuate dagli host che formano la rete
Commutazione a Circuito: ad ogni comunicazione viene stabilito un percorso
che dura per tutto la sua durata
Es. una chiamata telefonica : il chiamante compone il numero (1), si
mette in comunicazione con la centrale che determina il percorso da
seguire (2) per realizzare la comunicazione con il chiamato (3)
Commutazione a Pacchetto: il messaggio viene suddiviso in pacchetti (a cui
viene assegnato lindirizzo di destinazione) che seguono percorsi diversi.
Una volta che i pacchetti giungono a destino vengono ricomposti
secondo la sequenza originaria
Il messaggio essendo spezzettato e immesso su pi percorsi accelerando
la trasmissione
Se un pacchetto arriva corrotto, il destinatario richieder solo quel
pacchetto e non tutto il messaggio

Se nella stessa rete A deve comunicare con B, sar sufficiente che A


invii i dati al centro stella che li smister (a seconda che hub o switch)
Se invece si trovano su reti diverse si dovr ricorrere ad un Router il cui
compito quello di mettere in comunicazione reti diverse
SOFTWARE E OPERE LIBERE
Le nuove tecnologie hanno posto nel giurista lesigenza di una disciplina ad hoc
La dottrina ha definito il software come bene immateriale; una creazione intellettuale tutelato
dalle leggi sul diritto dautore
o I diritti dautore de software sono detenuti o dal proprietario originario o da colui che li
acquistati mediante contratto: il detentore dei diritti dautore sul software detiene il
copyright
o Il contratto che regola luso del software la licenza
Il licenziante (colui che detiene il copyright) concede ad un altro soggetto (il
licenziatario) lautorizzazione a compiere le attivit oggetto del software
La normativa italiana ha disciplinato le modalit di tenuta di un registro pubblico affidata alla
SIAE dove devono essere contenute
o Il titolo del programma
o Nome e nazionalit dellautore
o Data e luogo di pubblicazione del programma
La SIAE conserva copia del software con la documentazione e rilascia un attestato di
avvenuta registrazione (che non obbligatoria) e questultima da fede, fino a prova contraria,
dellesistenza del programma e di chi sia lautore
Richard Stallman non accettando le condizioni imposte dal mercato ide il software libero
(free software) e nel 1983 lanci il progetto GNU (un nuovo sistema operativo libero da
copyright)
o Nel 1985, Stallman fond la FSF (Free Software Foundation) unassociazione nonprofit di supporto al progetto GNU attraverso la raccolta di fondi
Il supporto della FSF era ti tipo ideologico: il software era visto come un modo
per far crescere la societ e lappellativo libero indicava la peculiarit oramai
perduta
Stallman utilizzando la locuzione free software, non alludeva a nessun prezzo
ma alle libert 4 irrinunciabili (un programma libero se le 4 libert
fondamentali sono garantite potendo essere diffusa)
Libert di eseguire il programma, per qualsiasi scopo (dove non
possono essere imposti vincoli)
Libert di studiare come funziona il programma ed adattarlo alle
proprie esigenze (modificare il programma migliorandolo)
Libert di ridistribuire copie per aiutare il prossimo
Libert di migliorare il programma e di pubblicare le modifiche affinch
la comunit ne tragga beneficio
Stallman intu che per preservare la libert del software doveva utilizzare lo
stesso meccanismo del copyright interpretandola a modo suo ricavando il
copyleft con la filosofia: tutto ci che libero deve rimanere tale
Gli strumenti giuridici tutelano le opere di ingegno a seconda che siano
o Opere creative diritti di autore
o Opere di tipo tecnico brevetto
Riguardo al software possono essere applicate ambo in quanto
o opera creativa perch un insieme di istruzioni paragonabile ad
un testo quindi tutelato dai diritti di autore
o opera tecnica perch risolve problemi di tipo tecnico quindi
brevettabile anche mancando della materialit
o La legge americana ha adottato i diritti dautore

La differenza sostanziale tra la legislatura americana ed


italiana che quella americana tutela il software solo dal
punti di vista patrimoniale (sfruttamento economico);
quella italiana tutela in modo patrimoniale (alienabili) e
morale (inalienabili)
Come funziona il copyleft ?
o Una combinazione tra il copyright e licenza duso
o Lautore originario del software ha diritti esclusivi (copyright) e
pu decidere di cedere alcuni di questi diritti ad un altro soggetto
mediante contratto privato (licenza duso)
Con questa combinazione si crea un circolo vizioso: con il
contratto il licenziante cede al licenziatario i diritti che
garantiscono le libert fondamentali a condizione che
questultimo faccia lo stesso qualora decidesse di
ridistribuire lopera (in forma originale o modificata)
Il punto focale del copyleft che allopera ridistribuita
deve applicarsi la stessa licenza dellopera originale
instaurando cos una persistenza allinfinito delle libert
del software libero
o Il copyleft si basa sul copyright ma ribaltandone la concezione
Non riduce la libert ma la amplia
Non illecito diffondere unopera di ingegno ma illecito
non farlo
Se poi analizziamo la parola copyleft
Left = sinistra (contraio di copyright = destra)
Left il particio passato di leave (lasciare e quindi
lasciato) prendendo il significato di permesso
dautore
o Il progetto GNU non ebbe subito una larga diffusione in attesa della diffusione di
Internet
La nascita del web risale al 1989 dal CERN utilizzando il concetto di ipertesto
(un insieme di documenti collegati tra loro mediante i link)
Linsieme di questi documenti formarono una ragnatela (il web)
Nel 1993 nacque il Browser (programma di navigazione) Mosaic che port al
WWW World Wide Web (ragnatela grande come il mondo)
Il browser utilizza la comunicazione ti tipo client/server dove il server
organizza i dati in pagine web
Data la complessit delle pagine web attuali, essa non viene trasmessa
dal server come fotogramma ma sotto forma di istruzioni (linguaggio
HTML)
o Con il linguaggio HTML il server comunica al client in quale
posizione va inserito loggetto (una foto, il testo)
o I dati che viaggiano sul server, utilizzano il protocollo http
La licenza GNU/GPL, della FSF, la principale con la quale Stallman diffuse il copyleft
o formata di 12 articoli, cui va aggiunto lArt. 0, che disciplina il copyleft
o Lunico caso in cui non si pu distribuire un programma quando la distribuzione
entra in contrasto con la normativa
o Nella licenza vi tuttavia una contraddizione: nel garantire le libert diventa restrittiva
Se un software coperto da licenza GNU/GPL viene modificato, lopera derivata
se viene ridistribuita deve esserlo con la stessa licenza (la cd. Clausola di
Viralit)
La clausola di viralit pu diventare inaccettabile per chi produce software
proprietario e vuole utilizzare parti di codici coperti da licenza GNU/GPL in

quanto lopera prodotta potrebbe considerata come unopera derivata con le


conseguenze del caso
Per porre rimedio stata introdottala licenza LGPL (Lesser General
Public License), una specie di compromesso
o Con queste licenze si parla copyleft debole
La Open Source trae, invece, le sue origini da una filosofia meno radicale rispetto a Stallman
o Il codice sorgente libero in modo tale a chiunque di produrre propri software
adattandoli alle proprie esigenze
o Alcune licenze Open Source sono di tipo copyleft altre non-copyleft
o La Open Source ha anche scritto un decalogo (qualsiasi insieme di 10 prescrizioni) in
cui vengono definiti gli standard ai quali ogni licenza open source deve adeguarsi
Art. 1 : Nel breve periodo possono essere irrisori quindi da evitare in quanto
non incentivano le grandi collaborazioni
Art. 2 : Affinch un programma possa evolvere necessario rendere libero e
distribuire il codice sorgente
Art. 3 : La semplice lettura non fa evolvere il software
Art. 5 : A beneficio del progresso, si incentiva la massima collaborazione di
chiunque senza discriminazioni
Le licenze per la documentazione libera fu sentita nel momento in cui prese piede il free
software
o Infatti Stallman sent la necessit di accompagnare al software, un manuale
Come per il software, prerogativa importante per il manuale la possibilit di
modificare e ridistribuire lopera
Ma quando unopera viene ricavata da unaltra opera ??
Ai sensi dellArt. 4 legge 633/1941 (legge sul copyright) unopera si
ritiene derivata quando vi un sostanziale rifacimento dellopera
principale
o I testi normativi pi significativi sono
Licenze GFDL per opere tecnico-funzionali
Viene utilizzata la clausola di viralit della GNU/GPL per garantire le
libert basilari
Il suo testo stato concepito per documenti di tipologia diversa
Peculiarit di questa licenza il concetto di Sezione Secondaria
o In genere un capitolo staccato dal resto del testo, anche se
venisse eliminata non provoca particolari mutamenti
Nel caso della documentazione libera, lalter ego del codice sorgente la
copia trasparente: una versione dellopera standard (in bianco) e
modificabile tramite editor di testi (inserendo paragrafi o immagini)
Licenze Commons Creative per opere artistico-espressive
La Creative Commons unassociazione non-profit dedita alla
condivisione della conoscenza delle opere artistico-espressive
o La conoscenza come centro di rivoluzione culturale
La licenza costituita da un set di istruzioni che il licenziate pu attivare
sul prodotto permettendo la configurazione di una licenza a hoc
o Al licenziatario giungono alcune libert o alcune restrizioni
o Caratteristiche della licenze sono
Attribution: lobbligo di indicare il nome dellautore
originario dellopera ( obbligatoria in tutte le licenze)
No Derivs: lobbligo di non produrre opere derivate (di
modificare lopera originale)
No Commercial: lobbligo di non far uso commerciale
dellopera (non compatibile con Share Alike)

Il diritto esclusivo di avvantaggiarsi


economicamente dellopera resta allautore
originario
Share Alike: lobbligo del liceziatario di ridistribuire
lopera derivata usando la stessa licenza dellopera
originaria (non compatibile con No Commercial)
Applica la persistenza del copyleft
La licenza avente i caratteri Attribution, No Derivs, No
Commercial la pi restrittiva
Esistono tre tipi di formati per le licenze
o Legal Code: il documento giuridico cui il giudice fa riferimento
nel caso di controversia
o Commons Deed: sarebbe la legal code per gente comune e quindi
non ha nessun valore legale
o Digital Code: versione digital per rintracciarla facilmente sulla
rete
CRITTOGRAFIA E FIRMA DIGITALE
Il legislatore, visto lo sviluppo tecnologico, al concetto di documento cartaceo ha affiancato
quello di elettronico
o La legge 241/90 definisce latto amministrativo come ogni rappresentazione grafica,
elettromagnetica..
Con questa legge si riconosce anche la natura non materiale del documento
Art. 1 legge 513/97 : Il documento informatico prodotto e la sua trasmissione
con strumenti telematici sono validi e rilevanti a tutti gli effetti di legge se
conformi alle disposizioni
LArt. 5 (stessa legge) sancisce che lefficacia probatoria di un
documento elettronico con firma digitale equivale ad un documento
cartaceo
Le informazioni informatiche dellutente devono poter essere disponibili in modo continuato
e per tutto il tempo previsto
o I sistemi di sicurezza devono altres impedire che tali informazioni vengano alterate da
utenti non autorizzati attraverso i seguenti punti
Confidenzialit: riservatezza delle informazioni mediante crittografia
Autenticazione: gli utenti devono poter identificarsi in modo sicuro
Integrit dei dati: il documento deve viaggiare sulla rete in sicurezza
Non ripudio: un utente che firmato un documento non pu negare di averlo
fatto
La crittologia la scienza che studia i metodi per rendere segreti i messaggi a chi non ne sia il
legittimo destinatario
o La crittoanalisi si occupa della decifratura dei messaggi (mediante attacchi o
violazioni)
o La crittografia si occupa della cifratura dei messaggi e si basa su
LAlgoritmo: un metodo per risolvere il problema (un sequenza di istruzioni)
Il Cifrario di Cesare uno dei sistemi di cifratura pi antichi
o per cifrare una parola si sostituisce le lette del primo alfabeto con
lo stesso traslato es. di 3 lettere (a = d b = e c = f.)
in genere lalgoritmo pubblico ma non deve essere inteso come
insicuro essendo pubblico; al contrario indice di sicurezza perch
essendo pubblico vari programmatori possono migliorarlo
La Chiave: elemento variabile che deve essere tenuto pubblico
Pi lunga la chiave, pi difficile sar violare lalgoritmo
I sistemi di cifratura si distinguono in

Crittografia a chiave simmetrica (o chiave privata)


o Si utilizza una sola chiave sia per cifrare che per decifrare e deve
essere al mittente ed al destinatario del messaggio
Il messaggio viene cifrato dal mittente con la chiave
Il messaggio cifrato viene inviato
Il messaggio viene decifrato dal destinatario con la chiave
o Unici vantaggi consistono
Notevole velocit di elaborazione
Elevata efficienza degli algoritmi di protezione utilizzando
chiavi molto lunghe
o Alcuni svantaggi significativi
La ragione della notevole velocit i implementazione
risiede nella semplicit degli algoritmi
Pi sono semplici gli algoritmi, pi sono vulnerabili
ai brute-force (la maggiore efficienza risiede nella
lunghezza maggiore della chiave)
La chiave deve essere conosciuta da ambo le parti quindi
nella distribuzione della chiave
Se la chiave venisse persa occorrer cifrare nuovamente i
messaggi
Crittografia a chiave asimmetrica (o chiave pubblica)
o Ogni utente utilizza due coppia di chiavi interscambiabili
Una per decifrare, una per decifrare
La stessa chiave pu essere usata per cifrare o decifrare
La chiave distribuita detta pubblica; quella segreta detta
privata
o Tramite la crittografia asimmetrica il messaggio pu essere
inviato con 3 forme di garanzia
Garanzia di riservatezza
A vuole inviare a B un messaggio riservato per
evitare che altri possano leggere il messaggio se
intercettato
B distribuisce la chiave pubblica ad A
A cifra il messaggio con la chiave pubblica di B
Solo B potr leggere il messaggio perch
o A ha cifrato il messaggio con a chiave
pubblica di B
o B utilizza la sua chiave privata abbinata alla
pubblica
Purtroppo B non avr la certezza che il messaggio
sia stato realmente inviato da A in quanto ha
distribuito la chiave pubblica (appunto)
Garanzia di autenticazione
A invia il messaggio a B utilizzando la chiave
privata
B per leggere il messaggio dovr semplicemente
utilizzare la chiave pubblica di A
utile ??
o Assolutamente no perch chiunque
intercettasse il messaggio pu leggerlo
utilizzando la chiave pubblica
o Lunica certezza che il messaggio stato
realmente inviato da A in quanto il

messaggio stato cifrato utilizzando la


chiave privata
Garanzia di autenticazione e riservatezza
A cifra dapprima cifra il messaggio con la sua
chiave privata e successivamente cifrare il risultato
con la chiave pubblica del mittente; solo allora lo
invier
B per poter leggere il messaggio dovr dapprima
decifrarlo con la sua chiave privata (riservatezza) e
poi con la chiave pubblica di A (autenticazione)
Unico problema: la sua inefficienza dovuta al lug
tempo di implementazione
Altro sistema si sicurezza il Certificato Digitale
o un documento elettronico cui associa una chiave pubblica ad una persona fisica (una
carta didentit elettronica); quindi garantisce lidentit della persona
Contiene i dati della persona e i dati dellautorit erogante
o Sostanzialmente un file che contiene
La chiave pubblica del possessore
Dati anagrafici della persona fisica
Il period di validit del certificato
Il nome dellautorit di certificazione che ha emesso il certificato
La Firma Digitale dellautorit di certificazione
La firma digitale uno strumento (per il destinatario) per garantire
lintegrit del documento e di autenticazione del mittente (e quindi di
non ripudio)
o Un messaggio potrebbe essere trasmesso in chiaro ma con firma
digitale ma accertare che le informazioni no siano state
manomesse
Non riguarda la cifratura del messaggio ma di una stringa alfanumerica
definita hash o fingerprint (impronta)
o Naturalmente pi corta del messaggio ma sufficiente lunga da
poter essere univoca ed esistono specifici algoritmi per fare
questo
o Lhash deve avere le seguenti propriet
Coerenza: a messaggio uguale deve corrispondere hash
uguale (se dallo stesso messaggio generassimo pi hash,
questi dovono risultare uguali)
Casualit: lhash deve avere laspetto di una stringa
casuale ma essendo generato da uno specifico algoritmo,
non lo
Univocit: due messaggi non possono generare lo stesso
hash (la probabilit di ci deve essere virtualmente nulla)
Se durante la trasmissione, il messaggio venisse
manomesso cambierebbe lhash
Il destinatario generer lhash dal messaggio
ricevuto e lo confronta con quello ricevuto dal
mittente (il cd requisito di integrit)
o Se discorda, lintegrit viene meno
Non invertibilit: dal messaggio non deve essere possibile
ricavare lhash
Procedimento di invio con firma e certificato digitale
o A genera lhash dal messaggio e lo cifra con la sua chiave privata
(creando la firma digitale

o Crea un vero e proprio pacco contenente il documento, la firma


digitale ed il certificato digitale
o A invia il pacchetto a B
Procedimento di ricezione con firma e certificato digitale
o B riceve il pacchetto
o Estrae dal pacchetto il certificato e verifica lidentit del mittente
e dellautorit di certificazione
o Dopo la verifica, estrae la chiave pubblica (del mittente) dal
certificato e decifra la firma digitale da cui estrarre lhash del
messaggio
o Genera dal messaggio ricevuto lhash e lo confronta con quello
decifrato per verificarne lintegrit
o (Procedimento) A cifra il messaggio con la sua chiave privata
Lo invia al destinatario contestualmente al certificato digitale che contiene la
chiave pubblica
o B prima di decifrare il messaggio con la chiave pubblica (contenuta nel certificato)
dovrebbe verificare gli estremi del destinatario (contenuti anchessi nel certificato)
chiara garanzia di sola autenticit
STRUMENTI INFORMATICI DI COMUNICAZIONE
I mezzi informatici sono entrati nella vita quotidiana per le loro potenzialit ed i loro mezzi di
comunicazione
La posta elettronica, il miglior strumento del genere, ha invero vantaggi noti a tutti (costi
minimi o rapidit di invio)
o Uno dei maggiori svantaggi quello riguardo lidentit di chi invia i messaggi (vedi
pishing)
o Per usufruire del servizio necessario avere una connessione ad internet ed una
mailbox (casella di posta virtuale) che generalmente via web
Ma anche tramite apposti programmi (Mozilla Thunderbird, Outlook Express)
che bisogna opportunamente configurare
o La casella di posta elettronica caratterizzata da
Invio istantaneo e contemporaneo dello stesso messaggio a pi destinatari
Possibilit di allegare al messaggio ogni tipo di file
Gestione della rubrica
Possibilit di cifrare il messaggio in uscita
o Composizione di un indirizzo e-mail (Elettronic Mail): mario.rossi@gmail.it
Nome utente: tutto ci che si trova a sinistra della chiocciola, in genere scelto
dasllutente
Simbolo @: in inglese si dice at ed indica letteralmente presso il provider
Fornitore del servizio (gmail) di posta elettronica
Stato o tipo di organizzazione di cui il provider di posta fa parte (.it = italia)
o Affinch la posta elettronica funzioni sono necessarie le strutture che
Forniscano il servizio
Gestiscano lo smistamento dei messaggi tra utenti
o I due servizi di cui sopra avvengono tramite i protocolli SMTP e POP3
Un utente Alice invia una e-mail ad un utente Tiscali (Protocollo Simple Mail
Transfer Protocol SMTP)
Lutente invia il messaggio e-mail
Il messaggio viene preso in consegna dal suo provider di rete (Alice) che
lo trasferisce al provider del destinatario (Tiscali)
Il destinatario della mail pu leggere il messaggio
Tramite accesso diretto via web che non richiede linstallazione di alcun
software rendendo possibile laccesso alla propria mail da qualsiasi postazione

Tramite accesso via client che necessita di programmi


o Limite maggiore quello che i messaggi gi letti sono disponibili
solo sulla postazione cui installa il programma
o Ricezione dei messaggi via client (Post Office Protocol POP3)
Il destinatario accede al server del suo provider (Tiscali)
Tramite il POP3 scarica il messaggio sul computer
Posta Elettronica Certificata (PEC)
o La posta elettronica certificata (made in italy) stata creata per la necessit di
sicurezza e affidabilit e si parifica ad una raccomandata con significativi abbattimento
dei costi
o La PEC stata istituita dalla legge 16/2003 e con il decreto legge 185/08 stata resa
obbligatoria per societ e professionisti che hanno lobbligo di creare una versione
virtuale della loro sede legale
Alla tradizionale sede fisica si impone lobbligo di affiancare una sede
elettronica
o Lo scopo principale della PEC quello di dotare di valore giuridico la trasmissione di
messaggi informatici rendendola opponibile a terzi
Affinch tale meccanismo virtuale venga attivato necessario che ambo i
soggetti siano dotati di PEC
o A differenza della posta elettronica tradizionale, nella PEC, i provider di rete assumono
una veste di garante di avvenuta consegna dei messaggi
o Come funziona la PEC ??
I messaggi vengono spediti tra 2 caselle certificate gestiti da altrettanti server
allinterno del quale si possono identificare tre componenti
Punto di accesso: il sistema delegato a
o Identificazione dellutente
o Presenza di virus nel messaggio ed al loro invio
o Emissione di ricevuta di accettazione dal server al mittente della
mail certificata
Punto di ricezione: il sistema delegato a
o Ricezione dei messaggi
o Esame della provenienza e corretta del messaggio
o Presenza di virus nel messaggio
o Emissione di ricevuta di presa in carico
Punto di consegna: il sistema delegato a
o Esame della provenienza e corretta del messaggio
o Consegna del messaggio nella mailbox PEC del destinatario
o Emissione di ricevuta di avvenuta o mancata consegna
Il messaggio inviata da A transita nel punto di accesso
Il punto di accesso nel caso di problemi rigetta il messaggio ed invia al
mittente un avviso di mancata accettazione della mail altrimenti
impacchetta il messaggio nella busta di trasporto contenente i dati di
certificazione (data e ora di invio, mittente, destinatario e firma digitale
del gestore PEC di invio)
La busta di trasporto elaborata dal punto di ricezione che ne verifica lintegrit
Si badi che il messaggio non cifrato ma solo firmato quindi il controllo
di integrit necessario per garantire al destinatario che il messaggio non
sia stato modificato durante la trasmissione
Verificata lintegrit del messaggio il punto di ricezione
Invia la ricevuta di avvenuta presa in carico al mittente
Invia la busta di trasporto al punto di consegna
Il punto di consegna verifica il contenuto della busta di trasporto, la invia al
destinatario e invia un certificato di avvenuta consegna al mittente

o I gestori del servizio hanno i compiti di


Rilasciare al mittente ricevuta di accettazione
Rilasciare al mittente ricevuta di avvenuta consegna o mancata consegna
indicando lora esatta in cui il messaggio giunto nella box del destinatario
(indipendentemente dalla sua lettura)
Conservare per 30 mesi le tracce delle operazioni svolte
Tali tracce sono considerate prove in caso di smarrimento delle ricevute
dal mittente
o I messaggi PEC sotto il profilo probatorio
Si intendono inviati dal mittente se trasmessi
Il documento si intende consegnato se disponibile nella mail del destinatario
o Se una mail PEC viene inviata ad una casella tradizionale non viene rilasciata nessuna
ricevuta al mittente
o I server PEC che rilevano presenza di virus nei messaggi sono tenuti a non proseguire
con la trasmissione del messaggio dandone avviso al mittente
I messaggi contenenti virus sono comunque conservati per 30 mesi
o Caso particolare si ha quando il messaggio non viene consegnato entro le 12 o 24 ore
successive allinvio
Dopo 12 ore dalla trasmissione del messaggio, senza notizie, il server del
mittente invia un avviso di mancata consegna per superamento limiti di tempo
Lavviso reciter: il messaggio potrebbe non arrivare a destinazione
Dopo altre 12 ore (quindi 24) il server del mittente invia un nuovo avviso al
proprio utente per superamento limiti di tempo
Lavviso reciter: la spedizione non andata a buon fine
BANCHE DATI
Il giurista trovandosi di fronte una grande mole di norme deve aggiornarsi costantemente
o Documenti che sono sempre di pi recuperati informaticamente
Nel 1949 lo studioso Lee Loevinger present una nuova scienza di sua ideazione La
Giurimetria dove applicava il campo dellinformatica al diritto
o Auspicava luso delle tecnologie informatiche per elaborare la enorme mole di dati di
cui le societ anti-trust richiedevano
o La giurimetria basata su 3 settori fondamentali
Lutilizzazione dellelaboratore elettronico al fine di reperire infomarzioni
Lapplicazione dei modelli logici ad attivit giuridiche
La previsione delle sentenze future
A partire dal 1964 negli USA venne creato un potente elaboratore dove
vennero inserite tutte le sentenze giurisprudenziali passate e che poteva
essere interrogato a distanza da terminali collegati per mezzo di cavi
telefonici
A dire il vero la previsione delle sentenza era una mera illusione in
quanto linterpretazione delle fonti da cui estrarre le norme per applicarle
ai casi concreti sempre imprevedibile
In Italia dalla fine degli anni 60 uscirono nuove scienze vicine a quella di Loevinger con nomi
stravaganti tipo quella di Mario Losano e la sua giuscibernetica che applicava la cibernetica
al diritto
o Loevinger scriveva a riguardo dellinformatica giuridica: Forse impossibile dare
una precisa definizione alla giurimetria. La definizione verr data da chi la applica
o Si distingue tra
Informatica giuridica in senso stretto: la trattazione delle attivit tecnico
pratiche applicate al diritto tra cui
Informatica giuridica documentale: la disciplina che studia la
classificazione, limmagazzinamento ed il reperimento, per mezzo di

strumenti elettronici, di quei documenti necessari dei campi d interesse


del giurista
o Campo Normativo norme giuridiche
o Campo giurisprudenziale sentenze
o Campo Dottrinale trattati e monografie
o Campo Bibliografico
Informatica giudiziaria: ci che riguarda la gestione elettronica delle
attivit giuridiche
Informatica giuridica in senso lato: il diritto dellinformatica e gli effetti
giuridici che ne scaturiscono dalla sua applicazione
Le banche dati elettroniche sono insiemi di dati organizzati logicamente da dove possibile
estrarre ci che interessa mediante criteri di ricerca
o Le banche dati come per i dati sensibili hanno ricevuto la tutela dal decreto legge
196/03 (Il decreto sulla Privacy) e dalla legge sul Diritto dAutore
o Una banca dati si compone di due parti fondamentali
Una base di dati: uno o pi documenti suddivisi in archivi dove tutti i termini
dei documenti sono considerati parole chiavi (Keywords) per la ricerca
Il software dinterrogazione: ha lo scopo di reperire linformazione richiesta
dallutente confrontando i dati richiesti con quelli presenti nellarchivio
La risposta del software saranno tutti quei documenti che avranno la
Keyword richiesta
o Le banche dati possono essere classificate
Testuali o primarie: se contengono il testo completo delle fonti del diritto
(sentenze, leggi)
Bibliografiche o secondarie: se contengono solo i riferimenti ai documenti
Online: se i dati risiedono fisicamente su un altro computer remoto (consultabili
via web) rispetto al computer di chi interroga e vengono aggiornate
costantemente
Offline: quando i dati sono contenuti su supporti ottici
o Le banche dati consentono due tipi di ricerca
Ricerca per estremi del documento: inserendo il tipo, il numero e la data del
documento (es d.lgs 196 2003)
Ricerca testuale quando non si conoscono gli estremi
Quando si effettua una ricerca un solo termine pu giustamente dar luogo ad una miriade di
risultato
o Tramite gli operatori booleani possibile affinare la ricerca testuale
Operatore AND: viene inserito tra 2 o pi termine; il risultato sar dato da quei
documenti che conterranno contemporaneamente quei termini
Operatore OR: viene inserito tra due o pi termini quando e si usa quando il
documento cercato deve contenere almeno uno dei termini cercati
Operatore NOT: viene inserito prima di una parola chiave e si usa quando il
documento cercato non deve contenere quel termine
Operatore NEAR (detto operatore di vicinanza)
Le banche dati sono organizzati in portali
o Nel portale Normattiva sono contenuti gli atti normativi pubblicati sulla Gazzetta
Ufficiale a partire dal 1946
Permette una ricerca semplice ed avanzata (dove possibile reperire un atto
senza modifiche come quando venne emanato) potendo anche utilizzare gli
operatori booleani
Allinterno del portale molti articoli sono preceduti dalla lettera a dove
cliccandoci sopra possibile vedere lelenco degli aggiornamenti di
quellarticolo

o Altre banche dati gratuite sono quelle della Corte dei Conti, della Corte Costituzionale,
del Consiglio di Stato, Eurlex (riguardo lUnione Europea)
PIRATERIA DIGITALE
Lespansione delle reti informatiche ha portato il legislatore italiano ad ampliare le fattispecie
penali introducendo i reati civili e penali mediante luso della tecnologia informatica: il cd
crimine informatico tra cui
o Falsit in documenti informatici
o Accesso abusivo ad un sistema informatico
o Frode informatica
Consiste in
Alterazione, senza diritto, sui dati e programmi contenuti nel sistema
Intervento sulle informazioni
Art. 640.ter c.p. : il delitto di frode informatica commesso da chiunque,
alterando il funzionamento di un sistema informatico, procura a s o ad altri
guadagno ingiusto con altri danno
Le circostanze aggravanti sono
o Se la truffa commessa ha danno dello Stato od altro ente
pubblico
o Se la truffa commessa per poter erogare finanziamenti o altre
erogazioni (dallo Stato, da enti pubblici o dallUnione Europea)
La pena prevista per il reato di frode informatica consiste nella reclusione che
varia dai 6 mesi a 3 anni e la multa da 51 euro a 1030 euro
Esempio molto diffuso di frode informatica il cd pishing (pesca con lamo)
Consiste in un invio massivo di mail che sono rappresentazioni
riproduzioni molto fedeli di istituti bancari che invitano ad inserire i
propri dati di accesso al conto bancario
Il pishing quellattivit illecita in base alla quale, attraverso vari
stratagemmi, un soggetto riesce a procurarsi fraudolentemente dei
codici elettronici al fine di entrare, senza diritto, nei conti bancari delle
vittime e svuotarli rapidamente
Vi sono anche norme contro la pedopornografia
o A tal riguardo stato istituito un apposito centro presso il Ministero dellInterno che
ha il compito di raccogliere tutte le segnalazioni, da cui successivamente ricava un
elenco di siti (la black list), che invia ai vari provider di rete affinch ne inibiscano la
navigazione a livello di indirizzo IP
o I provider di rete hanno lobbligo di segnalare al centro imprese o soggetti che
diffondo materiale pedopornografico
La violazione di tali obblighi comporta una sanzione amministrativa da 50.000
a 250.000 euro
Insieme alla rete hanno preso piede anche i social network (Twitter, Facebook) costituiti da
gruppi di persone che cercano di soddisfare i propri intessei condividendo informazioni
o Si tratta di luoghi virtuali in cui si ha la falsa percezione di essere titolari di uno spazio
privato, dove si rischia di mettere a serio rischio la propria sfera personale
o Le informazioni, una volta immesse nel social network, hanno diffusione illimitata
nello spazio e nel tempo
o Tal volta accettando di entrare in un social network, si concede allimpresa di usare il
materiale condiviso (oltre che alle informazioni personali) perdendone letteralmente il
controllo
o Qualunque attivit su Internet registrata e conservata (per un periodo da 3 mesi a 2
anni) sui siti dove viene eseguita, quindi lautore sempre rintracciabile
o La forma di tutela pi efficace lautotutela facendo attenzione ai dati che si immette
o I reati che possono essere commessi allinterno dei social network

Utilizzo dei social per scopi illeciti


Invio di materiale pubblicitario senza autorizzazione (spamming)
Raccolta ed utilizzo non autorizzato di dati personali
Trasmissione volontaria di virus
Utilizzo dei social per comunicare in modo non corretto che potrebbero dar
luogo s conseguenze
Stalking: una serie di comportamenti tenuti da un soggetto nei confronti di un
altro soggetto per mettergli paura o ansia
Ingiuria: reato posto a tutela dellonore e decoro della persona, si ha quando la
persona presente
Diffamazione: reato posto a tutela della reputazione della persona, si ha quando
le persona non presente ma necessario che il messaggio offensivo deve
essere trasmesso ad almeno 2 soggetti anche non contestualmente presenti
Diffamazione online: si ha attraverso battute pesanti dalla cui
divulgazione provoca pregiudizi sulla reputazione della persona ritratta
Sostituzione di persona: Art. 494 c.p. : Chiunque, al fine di procurare a s o
altri un vantaggio o di recare altrui un danno, induce taluno in errore,
sostituendo la propria persona illegittimamente allaltrui persona punito con
reclusione fino ad un anno
Usurpazione di titoli e onori: Art. 498 c.p. : Chiunque abusivamente porta in
pubblico la divisa o i segni distintivi di una professione per la quale richiesta
labilitazione dello Stato punito con multa
Oggetto giuridico degli ultimi due reati sono tutti quei comportamenti che
ledono la fede pubblica mentre lelemento oggettivo del reato linduzione in
errore fondatasi su condotta attiva e non omissiva
Offese ad una confessione religiosa: mediante vilipendio di persona o
danneggiamento di cose destinate al culto; anche questi reati sono facilemente
rinvenibili in un social network
La pirateria digitale moderna intesa come la violazione dei diritti dautore con scopo di
lucro mediante riproduzione o distribuzione di materiale protetto da copyright (duplicazione
di programmi, cd musicali, film..)
o Anche linstallare su un numero di macchine oltre il limite consentito dalla licenza
forma di pirateria informatica
o La pirateria non penalizza solo artisti ed autori ma anche linnovazione in quanto i
mancati ricavi potrebbero influire su ricerche future
o LItalia annoverata come uno dei paesi europei con elevata diffusione della pirateria
o Lattuale tecnologia mette a disposizione molti mezzi per la diffusione della pirateria
tipo le reti P2P
La condivisione dei file non illegale ma lo diventa quando questi sono coperti
da copyright
o Governo e Parlamento sono intervenuti per porre un freno al fenomeno mediante il
decreto legge 72/2004
ERGONOMIA
LErgonomia la scienza che studia lorganizzazione razionale del lavoro in funzione delle
possibilit psico-fisiche delluomo
La materia viene disciplinata dal d.lgs. 81/2008 e si rivolge a tutti i settori pubblici e prvati
nei quali operino dei dipendenti
A fondamento dellergonomia vi lobbligo del datore di lavoro di garantire ai lavoratori
dipendenti le condizioni di sicurezza e salubrit
Attrezzature
o Il datore di lavoro deve organizzare i posti di lavoro (insieme delle attrezzature) in
conformit a determinati requisiti minimi

o Schermo o videoterminale: la risoluzione deve garantire una buona risoluzione e


limmagine deve essere stabile
o Tastiera: deve essere separata dallo schermo e facilmente regolabile con meccanismo
di variazione della pendenza
o Piano di lavoro: deve avere una superficie ampia (per sistemare meglio la
documentazione) che non rifletta la luce ed essere stabile
o Sedile di lavoro: deve essere stabile e permettere libert di movimento
o Notebook: se utilizzati per molto tempo devono essere dotati di tastiera e mouse
separati
Ambiente: il posto di lavoro deve essere ben dimensionato e lillminazione sufficiente
Interfaccia uomo-macchina (software): deve essere adeguato alle mansioni da svolgere e di
facile comprensione
o Inoltre nessun meccanismo di controllo pu essere utilizzato ad insaputa del lavoratore
Svolgimento quotidiano del lavoro: ogni 120 minuti di applicazione continuativa allo
schermo il lavoratore ha diritto ad una pausa di 15 minuti
Sorveglianza sanitaria: i lavoratori devono essere visitati con cadenza biennale agli occhi

Potrebbero piacerti anche