CONCETTI DI BASE
Un sistema informatico linsieme di molte parti che cooperano per elaborare e
memorizzare le informazioni
o costituito da hardware e software che insieme costituiscono le risorse di un sistema
permettendo una pluralit di operazioni
Hardware: linsieme delle parti fisiche e circuiti elettronici (tangibili) che
eseguono operazioni elementari
Software: linsieme dei programmi eseguiti dal sistema
Lo studio del trattamento automatico delle informazioni definito informatica (informazione
automatica)
o Da non confondere linterazione tra informatica e tecnologie di comunicazione detta
ICT (Information and Communication Technology)
Il modello teorico uguale per ogni computer anche se esistono diverse tipologie
o Personal Computer: (il PC) dedicato ad un solo utente (personale)
Formato da ununit centrale e diverse periferiche di input e output
o Notebook: dedicato al singolo utente ma con finalit lavorative e facilmente
trasportabile
o Workstation: ha la stessa struttura di un PC ma potenziato in tutte le sue componenti
(es. grafica e RAM elevate)
Pu possedere una architettura multi-processore
o Network Computer: ha grandezza pari ad una mini-ITX
Possedendo risorse limitate sono orientati solo verso il collegamento in locale
o internet
o Mainframe: un sistema utilizzato per applicazioni critiche che controlla centinaia di
terminali tipo i supercomputer
Uno dei primi computer, sviluppato durante la seconda guerra mondiale, fu la macchina
ENIAC
o Larchitettura di Eniac oggi definita a programma fisso, non programmabile
Un tipico esempio sono le calcolatrici odierne
o Uno dei fautori della rivoluzione tecnologica fu John Von Neumann implicato nel
progetto Eniac
Propose la realizzazione di una macchina basata sul sistema di numerazione
binario (avente solo 2 valori 1-0) anzich decimale (pi difficile)
La vera rivoluzione fu che la macchina di Von Neumann era a programma
memorizzato (e non a programma fisso); in altre parole programmabile
Per riprogrammare la macchina sarebbe bastato memorizzare un nuovo
programma
La macchina era costituita da una unit di elaborazione (CPU) e
memoria centrale cui si aggiungono periferiche di input e output ed un
bus di collegamento
Nella macchina di Von Neumann le operazioni avvengono in modo
sincrono con una scansione temporale dettata da un orologio di sistema
(clock)
o Durante ciascun intervallo di tempo la CPU acquisisce i dati
dalla memoria centrale, li elabora, li memorizza o li trasferisce
alle periferiche di output
o Il trasferimento dei dati avviene tramite il bus di collegamento
o Il punto debole di tale macchina sta nella sequenzialit delle
operazioni
I sistemi attuali sono ben pi complessi rispetto a quella di Von Neumann
Divisore
2
2
2
2
2
2
Quoziente
27
13
6
3
1
0
Resto
1
1
1
0
1
1
Il risultato 110111
Controprova
o ..
o ..
IL SOFTWARE OPERATIVO
Un programma un insieme statico di istruzioni elementari che un sistema esegue in modo
sequenziale
Diverso dal programma il processo unentit dinamica costituita da un programma in
esecuzione
o Ogni programma lancia un processo
o Per controllare quanti processi sono attivi nel sistema si utilizza il Task Manager
(CTRL + ALT + CANC)
molto utile perch in caso di stalli si pu forzare la chiusura di un processo
Il software linsieme dei programmi ed distinto in due categorie
o Operativo: il software che gestisce lintero sistema
Gestisce le risorse del sistema
Mette in comunicazione a macchina fisica con luomo
Es. affinch un CD venga letto dal lettore devono essere attivate una
serie di operazioni
o Messa in rotazione del disco
o Posizionamento del laser in corrispondenza del punto di lettura
o Accensione
Esistono, quindi, due fasi
o Il comando lanciato dallutente che deve farlo nella maniera pi
semplice
o la fase esecutiva lasciata al sistema operativo che si fa carico delle
operazioni intermedie (vedi esempio del cd)
I programmatori dovranno sviluppare due parti distinte
o Il kernel: il nucleo del sistema operativo che gestisce direttamente
le risorse del sistema
Si pone allinterno del sistema
molto difficile da sviluppare e richiede numerose risorse
umane
o La shell: linterfaccia grafica che rende pi facile le funzioni del
sistema operativo
Si pone vicino lutente, fuori dal nucleo
spesso realizzata mediante una GUI (Graphic User
Interface) (es. Windows)
Una delle caratteristi del sistema operativo il suo eseguire uno o pi lavori
contemporaneamente
Monotasking: singolo processo (es. il Dos era monotasking)
Multitasking: la CPU avvia molteplici processi anche se effettivamente
una vera e propria contemporaneit di processi non esiste in quanto vi
un unico processore
o Applicativo: un software specifico per determinate operazioni (suite office)
Vi una gerarchia nel sistema dove il nucleo lhardware, poi vi il software operativo ed
infine i vari software applicativi
I sistemi multitasking esguono contemporaneamente pi processi ottimizzando luso della
CPU
o Effettivamente lunico metodo per eseguire pi processi sarebbe quello di avere tanti
computer per quanti sono i processi (soluzione improbabile)
Si possono utilizzare le macchine virtuali che esistono solo a livello software
o
o
o Altre banche dati gratuite sono quelle della Corte dei Conti, della Corte Costituzionale,
del Consiglio di Stato, Eurlex (riguardo lUnione Europea)
PIRATERIA DIGITALE
Lespansione delle reti informatiche ha portato il legislatore italiano ad ampliare le fattispecie
penali introducendo i reati civili e penali mediante luso della tecnologia informatica: il cd
crimine informatico tra cui
o Falsit in documenti informatici
o Accesso abusivo ad un sistema informatico
o Frode informatica
Consiste in
Alterazione, senza diritto, sui dati e programmi contenuti nel sistema
Intervento sulle informazioni
Art. 640.ter c.p. : il delitto di frode informatica commesso da chiunque,
alterando il funzionamento di un sistema informatico, procura a s o ad altri
guadagno ingiusto con altri danno
Le circostanze aggravanti sono
o Se la truffa commessa ha danno dello Stato od altro ente
pubblico
o Se la truffa commessa per poter erogare finanziamenti o altre
erogazioni (dallo Stato, da enti pubblici o dallUnione Europea)
La pena prevista per il reato di frode informatica consiste nella reclusione che
varia dai 6 mesi a 3 anni e la multa da 51 euro a 1030 euro
Esempio molto diffuso di frode informatica il cd pishing (pesca con lamo)
Consiste in un invio massivo di mail che sono rappresentazioni
riproduzioni molto fedeli di istituti bancari che invitano ad inserire i
propri dati di accesso al conto bancario
Il pishing quellattivit illecita in base alla quale, attraverso vari
stratagemmi, un soggetto riesce a procurarsi fraudolentemente dei
codici elettronici al fine di entrare, senza diritto, nei conti bancari delle
vittime e svuotarli rapidamente
Vi sono anche norme contro la pedopornografia
o A tal riguardo stato istituito un apposito centro presso il Ministero dellInterno che
ha il compito di raccogliere tutte le segnalazioni, da cui successivamente ricava un
elenco di siti (la black list), che invia ai vari provider di rete affinch ne inibiscano la
navigazione a livello di indirizzo IP
o I provider di rete hanno lobbligo di segnalare al centro imprese o soggetti che
diffondo materiale pedopornografico
La violazione di tali obblighi comporta una sanzione amministrativa da 50.000
a 250.000 euro
Insieme alla rete hanno preso piede anche i social network (Twitter, Facebook) costituiti da
gruppi di persone che cercano di soddisfare i propri intessei condividendo informazioni
o Si tratta di luoghi virtuali in cui si ha la falsa percezione di essere titolari di uno spazio
privato, dove si rischia di mettere a serio rischio la propria sfera personale
o Le informazioni, una volta immesse nel social network, hanno diffusione illimitata
nello spazio e nel tempo
o Tal volta accettando di entrare in un social network, si concede allimpresa di usare il
materiale condiviso (oltre che alle informazioni personali) perdendone letteralmente il
controllo
o Qualunque attivit su Internet registrata e conservata (per un periodo da 3 mesi a 2
anni) sui siti dove viene eseguita, quindi lautore sempre rintracciabile
o La forma di tutela pi efficace lautotutela facendo attenzione ai dati che si immette
o I reati che possono essere commessi allinterno dei social network