Sei sulla pagina 1di 116

La

Parola Informatica rappresenta l’unione di due termini: Informazione e


Automatica.

È la scienza che studia le tecniche di Rappresentazione, Elaborazione


Memorizzazione e Trasmissione delle informazioni.

Oggi queste attività vengono svolte da un Computer.

ITC: Acronimo per Information and Communication Technologies, ovvero tutte


quelle tecnologie che consentono lo scambio delle informazioni (visive,
testuali,sonore, multimediali) in formato digitale.
La disumanità del computer sta nel fatto che, una volta programmato e messo in funzione,
si comporta in maniera perfettamente onesta. (Isaac Asimov)

Il Computer è una macchina costruita dall’Uomo e posta al Suo servizio.

Strutturalmente i componenti del Computer sono ferro, alluminio, rame, silicio,


plastica, il tutto alimentato da corrente elettrica. Sono Strumenti dotati di
soListicati circuiti elettronici il cui compito è quello di elaborare le
informazioni, eseguendo operazioni con estrema precisione ed in tempi
rapidissimi.

Il Computer è uno strumento posto al servizio dell’uomo, ne consegue che il


Computer non può sbagliare, semmai l’errore viene commesso dall’uomo in
fase di immissione dati o programmazione.

Esistono diverse tipologie di Computer: Super Computer, Mainframe,


Minicomputer, Personal Computer, Tablet.
I SuperComputer sono costituiti da
elaboratori molto potenti in grado di
eseguire numerosi e complicati calcoli ad
altissima velocità. Richiedono personale
specializzato per il loro utilizzo.
Vengono impiegati per risolvere
problemi complessi.

Vengono utilizzati in tutti gli ambiti in cui


è necessario elaborare un’enorme
quantità di dati, come ad esempio
Elaborare Previsioni Meteo, Applicazioni
in Ingegneria Aerospaziale, Molecolare.

Molto spesso sono macchine di grandi


dimensioni e molto costose.
Computer di Grandi dimensioni
presente molto spesso negli
ambienti gestionali delle grandi
società (Banche, Assicurazioni,
Ministeri).

Ha il compito di gestire una


grande mole di dati, con
affidabilità, grande capacità
elaborativa e molta memoria.
Un minicomputer si può definire storicamente
come un computer con prezzo e prestazioni
intermedie fra un mainframe e un Personal
Computer.

Il Minicomputer è spesso utilizzato nelle


piccole-medie imprese per servire decine di
utenti e gestire importanti quantità di dati.

Il più diffuso modello di minicomputer in Italia è


il Sistema IBM AS/400.
Il Personal Computer è un elaboratore di piccole dimensioni
che, come indica il nome stesso, è utilizzato per scopo
personale e professionale.

Il Primo PC venne introdotto sul mercato dalla IBM nel 1981.


PC Desktop
I Personal Computer si classificano in Desktop, ovvero le
postazioni fisse da scrivanie, i Laptop, ovvero i PC portatili
che riduce tutte le componenti in un unico corpo così da
poter essere trasportato facilmente in una borsa ed i
NetBook, ovvero un’ulteriore miniaturizzazione del Laptop
con uno schermo estremamente ridotto (10’’ in media).
PC Laptop o Notebook
Agli albori della Sua diffusione il PC era usato in modo
autonomo (stand alone) non essendo collegato ad alcuna
rete di computer. Oggi, invece, il PC è spesso connesso ad
altri dispositivi multimediali (TV, VPR) o ad altri computer
creando una rete di computer.
PC NetBook – Schermo 10’’
Il nome deriva dalla forma assunta da questo Computer: una tavoletta. Le dimensioni
ridotte ne consentono l’utilizzo in qualsiasi luogo. La modalità di dialogo tra utente e
macchina è basata sull’utilizzo delle dita attraverso il video dotato di tecnologia touch
screen. L’utente quindi impartisce ordini alla macchina mediante la pressione del dito
sullo schermo.
Il Tablet più famoso è, ovviamente, l’Ipad introdotto dall’Azienda Americana Apple. È
dotato di uno schermo a colori di 10’’, touch screen e multi-touch nonché di un
accelerometro che rileva la posizione del dispositivo e consente una corretta
visualizzazione dell’immagine.
Solitamente la collocazione di un PC avviene in base agli spazi disponibili, senza tener
conto dei rischi per la salute dovuti ad un utilizzo prolungato.

Una posizione scorretta del corpo, un ambiente di lavoro inadeguato, l’utilizzo di


prodotti non idonei, possono infatti portare a numerosi danni di natura fisica (Es.
Mal di testa, dolori muscolari, problemi alla vista).

L’Ergonomia è quella scienza che si occupa di migliorare il rapporto fra uomo e


macchine, difendendo la salute dei primi e migliorando le prestazioni delle seconde.

Affinchè la postazione di lavoro si ergonomica è necessario quanto segue:

- Ambiente poco rumoroso, alla giusta temperatura e ben aerato. I PC infatti producono
calore.
- Illuminazione idonea e sufficiente per illuminare la tastiera senza produrre riflessi sul
monitor.
- Sedie Regolabili per consentire una seduta comoda.
- Tastiera e Mouse devono essere utilizzati in modo da non irrigidire i polsi. Devono
quindi stare sullo stesso piano di lavoro.
- Schermo a bassa emissione di radiazioni e posto perpendicolarmente all’operatore,
all’altezza degli occhi per non produrre tensioni al collo.
- 
- Schiena in Posizione Eretta
- Regolare la sedia affinchè gli occhi siano all’altezza del bordo superiore dello schermo.
- Avvicinare la sedia al tavolo così da mantenere la schiena in posizione eretta.
- Braccia e polsi appoggiati alla scrivania e piedi ben poggiati a terra.
- Effettuare spesso brevi pause. Il TULS prevede per il lavoratore che svolge un lavoro
continuato davanti al monitor una pausa di 15 minuti ogni 2 ore.
Ogni giorno siamo chiamati ad affrontare e superare dei problemi di tipo diverso.

Possiamo, quindi, dire che abbiamo un problema quando ci poniamo un obiettivo


da raggiungere e per farlo dobbiamo mettere a punto una strategia.

Analogo ragionamento può essere fatto con l’utilizzo del computer. È necessario,
quindi, individuare una sequenza di istruzioni elementari che, partendo da dati
noti, arrivi a fornire la soluzione.

La sequenza di operazione elementari che porta alla soluzione del problema


si dice algoritmo.

L’algoritmo è quindi:

- Un procedimento di calcolo;


- Un metodi di risoluzione di un problema;
- Un insieme di regole per eseguire una data operazione.

I programmi o Software sono la traduzione dell’algoritmo (ovvero una


sequenza di istruzioni elementari eseguibili dal Computer) in un linguaggio
comprensibile al PC.
CI sono 3 mattoni da pesare: M1, M2, M3,
due hanno peso uguale ed uno ha peso
diverso. A disposizione c’è solo una bilancia
a due piatti.

Individuare la strategia per identificare con


due sole pesate il mattone di peso diverso.

Indicazioni per la soluzione del problema:


- Metto sul piatto sx un primo mattone.
- Metto sul piatto dx un secondo mattone.
- Se la bilancia è in equilibrio concludo che…
Altrimenti proseguo…
Lo scopo del Computer è quello di elaborare informazioni in tempi rapidi e con la
massima precisione.

Schematicamente il funzionamento può essere così descritto:

L’operazione di Imput viene effettuata dall’utente attraverso l’immissione di dati per il


tramite delle periferiche di imput (Es. Tastiera, Mouse), L’Elaborazione è il procedimento
effettuato dal Computer attraverso cui si giunge al “risultato” ovvero l’output che è restituito
attraverso le periferiche di output (Es. Monitor, Stampante).

Il procedimento sopra descritto avviene attraverso l’utilizzo di Programmi che “spiegano “ al


Computer come raggiungere il risultato richiesto.

Elementi essenziali Computer: Hardware (Componente Fisica) Software (Programmi che


fanno funzionare l’Hardware)
Il Linguaggio “parlato” dai computer è quello del Sistema Binario. Tale sistema numerico utilizza solo
due simboli, di solito indicati con 0 e 1, invece delle dieci cifre utilizzate dal sistema numerico
decimale. La scelta di questo linguaggio dipende essenzialmente dalla struttura fisica di un
Computer.

Un Computer, infatti, si compone di milioni di circuiti elettronici in ciascuno dei quali può verificarsi
in un dato momento la presenza o meno di segnale elettrico. Ne consegue che Due Soli sono i valori
che un circuito può comunicare: ACCESO – SPENTO.

Ecco spiegata la scelta del sistema binario che ha due soli valori 1 (associato al circuito acceso) 2
(Associato al circuito spento). Questo, quindi, è il linguaggio di un Computer.

L’informazione minima elaborata da un computer è quindi quella che può assumere solo due valori
1-0. Questa informazione viene chiamata BIT (da BInary digiT). Il Computer ragiona interpretando
unicamente gruppo di 8 BIT (1 Byte)

Per fornire informazioni al Computer e “parlare quindi la sua lingua” è necessario trasformare le
informazioni in BIT attraverso un’operazione di codifica che permetta di rendere ogni informazione
comprensibile al computer. Ad Esempio le informazioni di tipo TESTO (Caratteri numeri,
punteggiatura,) sono codificate in sequenze di bit (8 bit) . La codifica più diffusa è quella ACSII.
La lettera “A” corrisponde alla sequenza di bit 01000001.
L’Informazione minima che può essere trattata dal computer è il BIT, che può
assumere valori di 1-0. Il Computer “ragiona” interpretando unicamente gruppi di 8
BIT.

La Sequenza di 8 BIT è chiamata Byte.

Di seguito i multipli del Byte:

Byte
Kilobyte (Kb) è pari a 1.024 Byte.
Megabyte (Mb) è pari a 1.024 Kilobyte
Gigabyte (GB) è pari a 1.024 Megabyte
Terabyte (TB) è pari a 1.024 Gigabyte

Queste sono le unità di misura del Computer. Ne consegue che la capacità di un disco, la
quantità di memoria, la grandezza di un file si misurano in base a questi parametri.
I Caratteri di Stampa, quelli, presenti sulla tastiera, vengono trasformati nel sistema
binario per mezzo del codice ASCII (American Standard Code fo Information
Interchange). Ad ogni carattere corrisponde 1 Byte, ovvero 8 Bit.

Il Codice ASCII permette, quindi, di utilizzare un Byte per memorizzare un carattere.


Per memorizzare la parola “OGGI” occorrono 4 Byte. Per memorizzare la pagina di un
libro mediamente occorrono 2000 carattere, quindi 2.000 byte. Per memorizzare un
libro di 300 pagine occorrono mediamente 600.000 byte.
Un immagine è per sua natura un insieme continuo di informazioni.

L’unico modo di trasformare l’immagine in una sequenza di numeri del sistema binario p
quello di inserirla in una griglia le cui celle sono denominate pixel.
Ogni cella diviene l’elemento base delle figura. La trasformazione in numeri (0 – 1)
dell’immagine avviene assegnando ad ogni pixel un numero che codifiche il colore o la
sfumatura di colore dell’immagine. Tanto più fitta è la griglia (tanti più pixel ha) tanto
più l’immagine digitale assomiglierà a quella reale.
La digitalizzazione del suono è un procedimento che si basa sullo stesso principio di
quello relativo alla digitalizzazione delle immagini.

Fisicamente il suono è una vibrazione dell’aria, come un sasso gettato nell’acqua


produce delle onde, analogamente un suono produce delle vibrazioni nell’aria, non
percepibili dall’occhio umano, ma solo dall’udito.

Queste vibrazioni possono essere catturate e trasformate in un grafico ad onda.


SUONO
Affinché un algoritmo possa essere compreso da un Computer è necessario che venga
tradotto in un linguaggio a lui intellegibile, ovvero in linguaggio binario.

Questo linguaggio è detto linguaggio macchina o linguaggio di programmazione


vale a dire una codifica che consente ad un programmatore di scrivere in modo
intellegibile per l’elaboratore.

I PRINCIPALI LINGUAGGI DI PROGRAMMAZIONE:

- COBOL, PASCAL, PROLOG (Anni 60 e e 70)

Ultimamente si sono sviluppati altri linguaggi quali il C++ il Visual Basic ed il JAVA.

Si può concludere che un programma è la traduzione di un algoritmo in un


linguaggio di programmazione.
Un Computer ha due elementi essenziali per il suo funzionamento: l’Hardware e il Software.

L’Hardware rappresenta la struttura fisica di un computer ovvero tutte quelle parti


elettroniche, elettriche, meccaniche, magnetiche, ottiche che ne consentono il
funzionamento.

Alcune di queste parti sono interne e contenute all’interno di una “scatola”, ovvero il case
(contenitore che racchiude tutte le parti essenziali per il funzionamento della macchina (Es.
Scheda Madre, Processore, Scheda Video).
Altre parti, invece, sono esterne e sono collegate in vario modo al case. Per tale motivo sono
chiamate periferiche (Es. tastiera, monitor, mouse).

Di seguito i componenti Hardware nel dettaglio.


La scheda madre è la parte principale del
computer. Si tratta di una scheda a circuiti
stampati sulla quale trovano alloggiamento
tutti i componenti che permettono ad un
computer di funzionare (Es. processore,
memoria RAM, schede audio, video…)

Sulla Scheda madre sono presenti anche i


connettori per le memorie di archiviazione
(Hard Disk) nonché le porte di comunicazione
cui collegare le periferiche esterne (mouse,
tastiera…).

Inserita stabilmente all’interno del Case, la


Scheda Madre può essere paragonata alle
“fondamenta” del Computer su cui poggiano
poi tutti gli altri componenti.
Il CPU (Central Process Unit) è il cervello del
Computer.

Si compone di questi elementi :


ALU (unità logico aritmetica) ovvero l’unità di
calcolo. Esegue le operazioni aritmetiche ed è il vero
centro di elaborazione della Cpu.
CU: (unità di controllo) che stabilisce la logica con
cui devono essere effettuate le singole operazioni
dell’ALU.

Memoria Cache: è un tipo di memoria


particolarmente veloce che immagazzina i dati in
maniera tale da renderli subito disponibili al CPU per
l’elaborazione senza dover attendere l’invio degli
stessa da parte della memoria RAM.

Bus interno per connettere le varie parti della Cpu.


Tutti questi elementi sono sincronizzati dal Clock che altro non è che un timer che ogni tot
frazione di secondo cambia il suo segnale da 0 a 1 e viceversa scandendo il tempo per
compiere tutte le operazioni. La sua frequenza si misura in Hertz.
La velocità del processore è data dal numero di cicli di istruzione che questo è in grado
di compiere in un secondo. Tanto maggiore è il numero di cicli tanto maggiore è la
velocità del CPU.

Il Ciclo di istruzione è il procedimento attraverso il quale il CPU:

- preleva l’istruzione impartita


-  la interpreta
-  la esegue
-  passa all’istruzione successiva

Ad esempio un processore che funziona a 800 Mhz può compiere 800 milioni di cicli di
istruzione al secondo.

I moderni computer sono multiprocessore nel senso che montano due (dual core) o più
(multi-core) processori sullo steso package.
Nel Computer esistono 2 memorie: quella di massa e quella veloce.

La Memoria Veloce è quella utilizzata dal Computer in fase di avvio ed in fase di elaborazione. È
suddivisa in:

MEMORIA ROM: (Read Only Memory) Memoria di sola lettura. Contiene le istruzioni e le
procedure base per il funzionamento del Computer. All’accensione la CPU va a leggere nella
memoria ROM le istruzioni per avviare e controllare tutte le componenti Hardware del PC e
controllarne il corretto funzionamento (diagnostica) prima di caricare il Sistema Operativo
(bootstrap). I dati sono iscritti in modo permanente e rappresentano la configurazione base del
PC.

MEMORIA RAM: (Random Access Memory) Memoria ad accesso casuale. Memoria dove vengono
temporaneamente memorizzati i dati durante il processo di elaborazione. È molto veloce nello
scrivere e leggere in sé stessa i dati che le passa il CPU di cui è la principale alleata per il
funzionamento veloce del PC. Il suo contenuto si cancella al memento dello spegnimento del
PC (è per questo detta anche memoria volatile). È un magazzino dove vengono temporaneamente
conservate le informazioni che transitano dalla CPU alle periferiche o viceversa.
È articolata in 4 Aree: Input Storage Area (Immagazzina Input),Working Storage Area (Conserva i
dati parzialmente elaborati), Program Storage Area (Conserva le istruzioni del programma) Output
Storage Area (Conserva i dati che ancora devono essere inviati alle periferiche di output)
Le memorie di Massa sono i supporti sui quali vengono memorizzati i dati elaborati dal
Computer.
Possono essere FISSE (Hard Disk) o MOBILI (Penne USB, CD, DVD, BRD)

L’Hard Disk è il supporto cui il Computer non può


prescindere dal momento che in esso è memorizzato il
Sistema Operativo, vale a dire l’interfaccia necessaria per il
funzionamento del Computer.
Possono essere interni o esterni. La loro capacità oggi
raggiunge numerosi Terabyte.

Tra le Memorie di Masa Mobili la più importante è senza


dubbio la Penna USB. Memoria di Massa dalle dimensioni
contenute e dal costo esiguo. Oggi raggiungono decine di
GB di spazio archiviazione.

FORMATTAZIONE: Processo attraverso il quale lo spazio delle memorie di massa viene


opportunamente organizzato e suddiviso in modo tale da poter ospitare i dati
La Scheda Video è lo strumento che consente di
visualizzare le informazioni sottoforma di immagini.
Necessita di una certa quantità di RAM. Attualmente
molte schede video ne sono direttamente provviste,
mentre altre si “appoggiano” a quella del computer.
Viene installata direttamente nella scheda madre e
all’esterno rimane visibile il connettore (HDMI, VGA) cui
collegare il cavo del monitor

La Scheda Audio è lo strumento che consente di


convertire i bit in suono che viene poi riprodotto dalle
casse collegate per il tramite dei connettori (visibili)
alla scheda.
Le Porte di Imput o Output consentono di
collegare al Computer diversi dispositivi (Es.
Mouse, Stampante…)

Attualmente le Porte più diffuse sono quelle USB


(Universal Serial Bus) attraverso le quali è possibile
collegare la maggior parte dei dispositivi.

Le porte USB Consentono di collegare i dispositivi


in modalità plug and play, vale a dire senza
specifiche procedure di installazione o
configurazione.

Un’altra peculiarità dell’USB è che è in grado di


alimentare direttamente il dispositivo a cui è
collegato che non ha più bisogno di
un’alimentazione a parte.
Fanno parte dell’Hardware di un Computer anche le Periferiche di Imput ovvero tutta quella
strumentazione che ci consente di immettere dati all’interno dell’Elaboratore.
Tastiera “QWERTY”
Composta di Tasti alfanumerici per immissione numeri e
lettere, nonché di tasti “speciali” per attivare particolari
funzioni (Es. “Alt” – “Ctrl”)

Mouse:
Dispositivo di Imput che si è affermato con i SO grafici.
Consente di impartire comandi mediante una freccetta
(puntatore) spostata sullo schermo ogni volta che l’utente
muove il mouse. La conferma del comando viene impartita
attraverso la pressione dei tasti di cui il mouse è dotato.

Scanner: Dispositivo per acquisire immagini e testi. Molti


lavorano insieme ai Programmi OCR (consentono al computer
di interpretare un testo acquisito e renderlo editabile).
Microfono + Cuffie:Consente di impartire ordini al computer
semplicemente parlando.
TASTIERA QWERTY
Attraverso i Tasti Pilota è possibile utilizzare la tastiera senza guardarla.
Il Mouse è uno dei dispositivi più usati
per selezionare e muovere oggetti
presenti sullo schermo.

Muovendo il mouse si sposta il


puntatore, ovvero la piccola freccia
bianca presente sul monitor.

La pressione di uno dei tasti del mouse


produce il classico ‘clic’. Di
conseguenza si usa dire “cliccare” per
indicare l’azione di premere uno dei tasti
del mouse, di solito il sinistro.

Doppio clic, invece, indica l’azione di


pressione e rilascio esercitata per due
volte in rapida sequenza.
Le Periferiche di Output sono gli strumenti attraverso i quali il Computer restituisce la
“risposta” dopo aver elaborato i dati immessi.

Monitor:
Strumento che ci consente di visualizzare sia i dati immessi
che i risultati dell’elaborazione.
Per far “dialogare” il monitor ed il Computer è necessaria una
scheda video.

Stampante:
Strumento che consente di imprimere su carta ciò che
visualizziamo sul monitor.
Esistono stampanti Laser o a Getto d’inchiostro.
Tutte le componenti Hardware analizzate nelle precedenti schede interagiscono fra
loro grazie ai BUS DI SISTEMA.

Viene detto bus, in informatica, un insieme di collegamenti fisici (cavi, piste di circuiti
stampati, ecc.) che possono essere utilizzati in comune da più elementi hardware per
comunicare.

A seconda della tipologia di informazione trasportata si è soliti distinguere in:

Il bus di indirizzi trasporta gli indirizzi di memoria a cui il processore desidera


accedere per leggere o scrivere un dato. Si tratta di un bus unidirezionale.
Il bus di dati veicola le istruzioni provenienti o in destinazione del processore. Si
tratta di un bus bidirezionale.
Il bus di controllo trasporta i comandi e i segnali di sincronizzazione provenienti
dall'unità di comando e a destinazione dell'insieme dei componenti hardware.
Le prestazioni di un Computer sono influenzate dal funzionamento delle sue
componenti, Hardware e Software.

Ogni volta che viene impartito un comando per l’esecuzione di un programma si


verificano le seguenti fasi:

1- Il SO trasferisce le “parti” del programma da utilizzare dall’HD dove normalmente


risiedono alla RAM.

2- La CPU inizia a leggere dalla RAM le istruzioni che formano il programma in


esecuzione e le esegue.

Pertanto:

Il SO ha il compito di controllare tutte le operazioni di trasferimento dati e per questo


deve essere quanto più efficiente possibile.

La CPU ha il compito di eseguire tutte le istruzioni che vengono impartite. Tanto più è
veloce tanto più rapido sarà il suo lavoro.

La RAM ha il compito di memorizzare temporaneamente i programmi in esecuzione e i


dati elaborati.
L’Hardware rappresenta la parte “fisica” di un computer, ovvero tutto ciò che possiamo
toccare.
Il Software, invece, comprende tutti quei programmi che consentono al Computer di
funzionare una volta impartite le istruzioni opportune.

Esistono 2 grandi categorie di Software

- SOFTWARE DI SISTEMA: programmi necessari per l’avvio e per il funzionamento del


Computer (BIOS e Sistema Operativo)

- SOFTWARE APPLICATIVO: Programmi installati dall’utente a seconda delle sue esigenze (Es.
Word per la videoscrittura, Photoshop per l’Editing Fotografico, Itunes per la gestione della
libreria musicale).

Una volta rilasciato dalla casa produttrice il Software è costantemente migliorato attraverso
aggiornamenti che aggiungono ulteriori funzioni alla versione precedente o ne correggono gli
errori (bug).
Il Software è sottoposto a diversi regimi giuridici per quanto riguarda l’utilizzo dello stesso.
Essenzialmente si individuano due distinte categorie: il Software Proprietario e l’Open
Software.

TIPOLOGIE DI SOFTWARE

Software Proprietario: Al momento dell’acquisto il produttore consente l’utilizzo del


programma mediante una licenza d’uso, vale a dire un contratto con termini e condizioni.
L’utente non può apportare modifiche sostanziali al programma il cui codice sorgente
rimane segreto, né distribuirlo.

Open Software: Programma che può essere liberamente utilizzato, copiato e distribuito
dall’utente liberamente senza incorrere in alcuna sanzione. L’utente ha la possibilità di
accedere, e modificare, il codice sorgente (Algoritmo di programmazione da cui discende il
Software stesso). I Principi del Software libero sono stati coniati da Richard Stallman.
Consistono nell’eseguire liberamente il programma a qualsiasi scopo, nello studiare il
programma e modificarlo per le proprie esigenze (accedendo al codice sorgente) e
ridistribuire il programma così da aiutare il prossimo.
La licenza d'uso, in informatica è il contratto con il quale il titolare dei diritti di sfruttamento
economico sul software (programma informatico), definisce il regime giuridico di
circolazione e le limitazioni nell'utilizzo e nella cessione dell'opera.Esistono licenze sia per il
Software Proprietario che per quello Libero.

LICENZE PER SOFTWARE PROPRIETARIO:

EULA: EULA o End-User License Agreement (accordo di licenza con l'utente finale) è il
contratto tra il fornitore di un programma software e l'utente finale. L'EULA in generale
comprende la concessione di licenza, le limitazioni d'uso, la limitazione di garanzia, la
limitazione di responsabilità, le restrizioni all'esportazione.

Licenza Shareware:Contratto che consente di utilizzare il programma o solo alcune


funzionalità di esso per un periodo di tempo limitato. Tali limiti sono poi eliminabili dietro
pagamento. È una licenza funzionale all’acquisto del prodotto.
Una volta acquistato il prodotto viene anche modificata la licenza d’uso.

Licenza Trial: Contratto che si accompagna a dei Software rilasciati in versione prova
(provvisoria) e non ancora definitiva. Il Completamento avviene anche grazie l’aiuto degli
utenti.
LICENZE PER IL SOFTWARE FREE
Il Software libero è disciplinato dalle licenze Open Source.
Open Source significa essenzialmente codice sorgente aperto, vale
a dire libertà di utilizzo e modifica del codice per le proprie
esigenze. La contrapposizione tra Software libero e Proprietario
è essenzialmente ideologica. I produttori di Software proprietario
rivendicano la possibilità di trarre profitto dal loro programma. I
sostenitori del software libero, invece, ritengono che l’impiego del
software sia un diritto dell’uomo e come tale non passibile di
profitto.

La Filosofia dell’Open Source è riassumibile nei seguenti punti:


- Distribuzione libera: non è ammessa alcuna remunerazione.
-Disponibilità del codice sorgente Per modificare il programma.
Richard Stallman - Libera Circolazione dei lavori derivati
Programmatore, - Non discriminazione utenti e campi utilizzo.
Informatico e Attivista
Statunitense. Tra i Le licenze Open Source più importanti sono la GPL la GNU, e la
principali esponenti del Debian.
movimento Software Si ispirano tutte ai principi sopra riportati.
libero
Il Sistema operativo è un Software di Sistema necessario al corretto funzionamento del
Computer perché gestisce l’elaborazione dei dati nonché consente all’utente di interagire con
il computer ed impartire i comandi. Senza il sistema operativo il Computer non può
funzionare. Scopo primario del S.O. è quello di controllare la corretta funzionalità del
Computer .

Al momento dell’avvio del Computer il nucleo del Sistema operativo (vale a dire quell’insieme
di programmi che svolgono le funzioni “vitali”) viene caricato mediante un processo
automatico chiamato bootstrap. Solo successivamente vengono caricati gli altri elementi del
Sistema operativo, quali programmi di utlità o altre funzioni.

Attualmente i Sistemi Operativi più diffusi (Windws, Linux, MacOS) sono ad interfaccia
grafica,vale a dire: gli ordini vengono impartiti agendo su elementi grafici (icone, pulsanti…)
e non attraverso comandi di testo come avveniva in passato (SO DOS).
Introdotto nel 1981, il DOS (Disk Operating System)è stato un Sistema Operativo basato sulle
righe di comando. I Comandi venivano quindi digitati dall’utente che doveva conoscere la
particolare sintassi utilizzata dal Computer. Ad esempio il comando COPY consentiva di
copiare file, quello MD di creare nuove Directory (quelle che non oggi chiamiamo cartelle).
Il Sistema Operativo ad Interfaccia Grafica (Graphic User Interface) consente all’utente di
interagire col il Computer non più digitando comandi, ma utilizzando appositi bottone ed
icone, semplificando notevolmente l’utilizzo del macchianrio.
Il primo SO ad interfaccia grafica venne introdotto dalla Apple con il MacOS.
In informatica, il BIOS (Basic Input-
Output System) è un Software
Necessario. Consiste in un insieme di
routine software, generalmente scritte
su memoria ROM o EEPROM che hanno
essenzialmente 3 compiti:
- Diagnostica dell’integrità di Hardware
e Software
-  Caricamento del Sistema Operativo
(bootstrap)
- Fornisce un interfaccia software per
accedere alle periferiche del PC
Dispone di una piccola quantità di memoria interna per il salvataggio di tutte le
impostazioni iniziali. Tramite esso si possono modificare delle impostazioni riguardanti
il sistema (come ad esempio se all'avvio si preferisce leggere un hard disk piuttosto che
un altro) e non interagisce con il sistema operativo di per sè ( lo carica solamente).
Per accedere al BIOS è necessario , non appena acceso il Computer, premere
ripetutamente su un tasto, su più tasti o su una combinazione di tasti. Ciò dipende dalla
marca del PC che si ha in possesso.
Windows sistema operativo della Microsoft ed è quello più diffuso. Le sue ultime versioni sono
Windows 7, Windows 8 e Windows 8.1. I suoi vantaggi sono riconducibili al fatto che è facile da
imparare ed usare e che è universalmente supportato, quindi non ci dovrebbero essere problemi di
compatibilità con la quasi totalità di periferiche e software presenti sul mercato. I suoi svantaggi sono
che è a pagamento, che è più soggetto ai virus (a causa della sua diffusione) e che, secondo molti,
può creare più problemi degli altri sistemi operativi durante l’uso;

Linux è l’erede di uno dei primi sistemi operativi (cioè di Unix) e la sua ultima versione, al momento in
cui scrivo, è la 3.14.4. Versioni di Linux ne esistono davvero tante (chiamate distribuzioni) ma quelle
che li accomuna sono il fatto che si tratta di un sistema operativo libero (cioè aperto o meglio
gratuito), di essere leggero e, al tempo stesso, adattabile ed inoltre offre una vasta scelta di
programmi per tutte le esigenze. Il suo svantaggio principale è la difficoltà nell’impararlo ad usare
soprattutto per gli utenti alle prime armi, per questo motivo non è molto diffuso.

Mac OS , è il sistema operativo della casa produttrice Apple dedicato ai computer. A causa della sua
natura chiusa, richiede driver e programmi sviluppati appositamente per lui ma nello stesso tempo
permette di usare più facilmente tutti i prodotti della Apple, ha un’interfaccia più fruibile ed è meno
soggetto a virus ed a problemi di stabilità. Purtroppo ci sono meno programmi in confronto a
Windows ed a Linux ma rispetto ad una volta questa differenza è diminuita come anche i problemi di
compatibilità che potevano sorgere tra i diversi sistemi operativi.
Il Sistema Operativo è il Software che ci consente di utilizzare l’Hardware e “dialogare” con il
computer.
Il Sistema Operativo è estremamente complesso. Si articola su più livelli ciascuno dei quali
utilizza le funzionalità del livello Sottostante e fornisce sua volta servizi al livello successivo.
Ogni livelli gestisce autonomamente le proprie risorse. In gergo si dice Struttura a cipolla.
SCHEMA LIVELLI DEL SISTEMA OPERATIVO

Hardware

Nucleo o Kernel (gestore dei processi)


Gestore della memoria
Gestore delle periferiche
Gestore dei file (file system)
Interprete dei comandi (shell)

Utente
NUCLEO – KERNEL: Livello che interagisce direttamente con
l’hardware. Gestisce l’esecuzione dei programmi. Ogni
programma in esecuzione è detto processo. Ci sono sistemi
che possono gestire un solo processo, altri più (multitasking)

Gestore della memoria: Livello che gestisce la memoria


consentendo ad ogni programma di lavorare in un proprio
spazio.

Gestione delle Periferiche: Consente l'utilizzo delle periferiche


da parte degli utenti a livello superiore, lasciando al sistema
operativo tutti gli aspetti di gestione riguardanti le loro
caratteristiche fisiche.

Gestore del file system: Organizzare le informazioni, che


vengono strutturate in contenitori logici (file) identificati
mediante un nome logico (filename).

Interprete dei comandi (Shell): Interfaccia Utente Computer.


Riceve e elabora le istruzioni impartite dall’utente.
Uno dei livelli più importanti è quello relativo alla gestione della memoria.

La Memoria di un Computer è una risorsa essenziale in quanto ogni programma per poter
funzionare ha bisogno di una certa quantità di memoria (RAM), senza la quale non può portare
ad esecuzione alcun processo.

Tuttavia la memoria di un Computer è anche limitata, non essendo infinita.

Scopo del Livello “Gestione Memoria” è quello di trovare spazio per tutti i procedimenti in
corso garantendo un’adeguata velocità del computer nell’eseguire le operazioni richieste.

Se il computer non dispone della memoria RAM sufficiente per eseguire un programma o
un'operazione, in quel caso utilizzerà la memoria virtuale per compensare tale mancanza.La
memoria virtuale è realizzata, di fatto, creando una seconda memoria su disco rigido (c.d. file
di paging) al fine di liberare spazio sulla RAM Tale operazione determina uno spostamento di
dati nel file di paging ed il conseguente liberamento della RAM che permette così di
completare l’operazione in quel momento richiesta. L’operazione si chiama Swapping.

Il computer, tuttavia, legge i dati dalla RAM molto più velocemente che da un disco rigido
(Memoria Virtuale) e pertanto la soluzione migliore, in caso di rallentamenti, consiste
nell'aggiungere RAM.
Con il termine swap si intende, in informatica, l'estensione della capacità della memoria
volatile complessiva del computer, oltre il limite imposto dalla quantità di RAM installata,
attraverso l'utilizzo di uno spazio su un altro supporto fisico di memorizzazione, ad esempio il
disco fisso. L'uso dello swap è una delle tecniche impiegate dal sistema operativo per la
gestione della memoria virtuale.
SCHEMA SWAPPING
Memoria RAM
Programma 4
Programma 4
1 1
4 3 4
2 2

Memoria
3 Virtuale SPAZIO
RAM
La memoria Ram Programma 3 Dopo lo spostamento
non è è Copiato in
VUOTO del Programma 3 nella
SPAZIO
seufficiente per memoria Memoria Virtuale c’è
RAM
l’esecuzione del virtuale spazio sufficiente
VUOTO
programma 4 nella Memoria RAM
per il Programma 4
Il File System è il livello del Sistema Operativo deputato alla gestione dei
Files del computer all’interno delle unità di memorizzazione.
I File System possono essere rappresentati sia graficamente, sia
testualmente. Nella rappresentazione grafica (GUI) è generalmente
utilizzata la metafora delle cartelle che contengono i file ed altre
sottocartelle.

Il FILE è un contenitore di informazioni/dati disponibile per gli utenti del


sistema e per il sistema stesso archiviato all’interno di una memoria di
massa.
Molti sistemi operativi permettono di organizzare i file creando dei
“contenitori” detti CARTELLE (DIRECTORY), che consentono di
raggruppare logicamente file omogenei (Es. Cartella Foto, Cartella
Documenti, Cartella Musica…).
Lo SHELL è il livello del sistema operativo che riceve ed elabora gli ordini che vengono impartiti
da un utente.

Lo SHELL è lo strato esterno del Sistema Operativo e rappresenta l’interfaccia tra utente e
sistema.

È pussibile utilizzare all’interno dello Stesso sistema operativo diverse tipologie di SHELL,
anche se per comodità e semplicità si preferisce utilizzare l’interfaccia grafica.

Da Sinistra a Destra i Desktop di Mac, Linux e Windows – Interfacce Grafiche


Il Desktop è una scrivania virtuale nella quale abbiamo a portata di mano tutto ciò che
occorre per il funzionamento del nostro computer.
Nel Desktop troviamo le icone, piccole immagini che rappresentano cartelle, file,
programmi o collegamenti. Possiamo agire su di esse attraverso i clic del nostro mouse.

1 clic con il tasto sx per selezionare.


Doppio Clic con il tasto sx per eseguire
1 clic con il tasto dx per aprire un menù a tendina da cui selezionare altre opzioni.
ICONE

Programmi
Cartelle
File

SFONDO

BARRA DELLE APPLICAZIONI BARRA NOTIFICA


Barra Applicazioni Windows 7
Nella Parte Sx è presente il tasto START con il logo di windows.
Cliccando su questo tasto è possibile:
- Aprire uno dei programmi utilizzati di recente.
- Accedere alla voce TUTTI I PROGRAMMI
- Aprire uno fra Risorse del Computer, Guida in Linea, Pannello di controllo.

Nella Parte Destra è presente l’area di notifica che mostra informazioni importanti quali
data, ora, stato batteria (solo per portatili), stato rete…
Il cestino (in inglese Trash o Recycle Bin) è
una funzionalità dei sistemi operativi dotati
di interfaccia grafica che consente
l’eliminazione dei File non più necessari.

È sempre possibile recuperare i file presenti


nel cestino semplicemente ripristinandoli
nella loro posizione di origine.

Una volta svuotato non è (quasi mai) più


possibile recuperare i file eliminati.
A volte può capitare di fare pulizia fra i file presenti nel PC. Spostarli nel cestino
ed eliminarli. A volte la pulizia è fin troppo profonda con la conseguenza che
inavvertitamente vengono eliminati anche file che erano conservare.

Tuttavia c’è ancora qualche speranza di recupero.

Quando si eliminano file o cartelle, i dati non vengono immediatamente


rimossi dal disco rigido: lo spazio che era occupato dai dati eliminati viene,
infatti, indicato come libero e il sistema può sovrascriverlo con nuovi file,
ma fino a quando lo spazio non viene sovrascritto con nuove informazioni
è possibile ripristinare i dati precedenti.

Per recuperare i file eliminati occorre avvalersi di Software applicativi a ciò


preposti come Recueva (per SO Windows) o Disk Drill (per SO Mac OsX)
Esistono 2 grandi categorie di reti di computer:

- LAN (Local Area Network):Si tratta di una rete che collega tra loro un limitato numero di
computer in un’area molto ristretta. La rete Lan viene utilizzata molto spesso negli Uffici,
nelle Aziende o anche in ambito domestico. Il Collegamento può avvenire via cavo oppure
wireless.
- MAN (Metropolitan Area Network). Si tratta di una rete che collega un’estensione
territoriale ampia, di norma cittadina.

- WAN (Wide Area Network): Definite anche Reti Geografiche sono reti che sfruttano i
collegamenti di tipo telefonico per mettere in connessione computer anche molto
distanti. Le WAN hanno un’estensione territoriale pari a una o più regioni geografiche
(quindi superiore sia a quella della rete locale che a quella della rete metropolitana).

Nelle Reti, sia WAN che LAN molto spesso viene utilizzata l’architettura client/server
ovvero un meccanismo in base al quale uno o più computer centrali denominati server
contengono informazioni cui i PC client via via si collegano.

Intranet: Utilizzo combinato di una o più reti LAN con accesso riservato.
Extranet: Utilizzo combinato di una o più reti LAN con accesso sia all’interno che
all’esterno di una rete aziendale.
VPN: è un acronimo che sta per Virtual Private Networks, una rete privata che sfrutta
una Rete pubblica, creando un “tunnel” su di questa allo scopo di criptare e proteggere i
dati scambiati.

Il funzionamento di base delle VPN, infatti, crea un tunnel virtuale tra il nostro
computer e un server sicuro di proprietà del fornitore del servizio VPN. Tutto il traffico
che effettuiamo passa in modo criptato dal computer al server, per poi uscire
“normalmente” (quindi criptato per HTTPS e in chiaro per HTTP, FTP, e altro) su
Internet. Questo sistema permette di navigare in modo privato e sicuro anche nelle reti
Wi-Fi pubbliche.

Usando un servizio VPN, la navigazione Internet potrebbe andare a mischiarsi con


quella di decine di altre persone e risulterà, adesempio, generata da un anonimo
datacenter in Islanda, invece che dall’indirizzo IP intestato a Mario Rossi,in Via
Garibaldi – Milano.

Di conseguenza utilizzare un servizio VPN ci permette di aggirare le barriere


geografiche ed evitare la sorveglianza di massa.
Disponibilità di paesi → Di più è meglio, Verificare la presenza di quelli principali: Stati
Uniti, Regno Unito, Germania, Paesi Bassi, Italia (utile per accedere ai contenuti
dall’Estero)
Numero di dispositivi collegabili → Maggiore è il numero, migliore è il servizio.
Almeno 5.
Supporto OpenVPN → Non tutti i tipi di crittografia sono ugualmente sicuri. PPTP non è
granché sicuro e va evitato. OpenVPN è uno standard aperto e finora si è rivelato molto
valido.
Politica di logging → Verificare le condizioni sulla privacy del fornitore e controllare che
garantiscano una zero logging policy (politica di registrazione nulla).
Sede legale dell’azienda → Evitare provider americani. In quanto sono sempre
sottoposti alle leggi statunitensi, dove l’intercettazione non solo è praticamente sempre
legale ma è anche una prassi standard. Provider di paesi europei (specialmente nordici),
australiani o di Hong Kong in genere vanno bene.
Costo → Quasi tutti richiedono un pagamento mensile o annuale (5-10€ mese – 60€
annui). Però spesso in rete si trovano offerte che consentono di pagare una volta sola.
Diffidare da quelli gratuiti.

Un Servizio Molto Valido è VPN Secure.


LAN con BUS: Tutti i Computer sono collegati ad un unico cavo (bus). Le informazioni
viaggiano sul Bus e può avvenire un solo collegamento alla volta tra qualsiasi coppia di
computer. Un guasto al Bus divide la rete in due tronconi che però possono continuare a
lavorare in modo autonomo.

LAN a STELLA: Tutti i Computer sono collegati ad un dispositivo centrale detto hub il cui
compito è coordinare i vari collegamenti che si instaurano fra i computer. In caso di guasto ad
un collegamento il resto della rete continua a funzionare normalmente, mentre il guasto
all’HUB ne compromette il funzionamento.
LAN ad Anello: Ogni Pc è collegato ad altri due computer. Le informazioni viaggiano in
una direzione predeterminata oraria o antioraria. Un guasto ad un collegamento non
impedisce il funzionamento della rete in quanto le informazioni possono viaggiare nella
direzione opposta a quella predeterminata.
Lo Sviluppo di Internet risale alla Guerra Fredda. Il Governo Americano era infatti alla ricerca di un
sistema di comunicazione che potesse sostituire quelle allora presenti e, soprattutto, sopravvivere in
caso di attacco nucleare ad un centro di telecomunicazioni.
Si pensò, pertanto, a collegare due computer in modo da far viaggiare alternativamente i dati.
La prima rete di computer, denominata ARPANET entrò in funzione nel 1969 e fungeva da
collegamento per 4 elaboratori.
ARPANET andò in pensione nel 1983, sostituita dalla rete INTERNET.
Grazie allo sviluppo del protocollo (lingua) TCP/IP che permette di collegare reti preesistenti e di
far viaggiare le informazioni.

La condivisione di dati ed informazioni risultò fin da subito preziosissima.


Se il PC è in rete, infatti, è possibile da susbito mettere in condivisione dati senza bisogno di copiarli
in un dispositivo rimovibile.

Internet può essere definita come una rete mondiale di reti di computer ad accesso pubblico. Dalla
sua nascita rappresenta il principale mezzo di comunicazione di massa, che offre all'utente una vasta
serie di contenuti potenzialmente informativi e servizi.

A livello fisico la rete Internet può essere vista come una complessa interconnessione di nodi con
funzionalità di ricetrasmissione, appoggiata a collegamenti trasmissivi di vario tipo, sia cablati che
wireless che consentono l'interconnessione da estremo a estremo (end to end) di un agente umano o
automatico a un altro agente, praticamente qualsiasi tipo di computer o elaboratore elettronico oggi
esistente.
Nel 1991 presso il CERN di Ginevra il ricercatore Tim Berners-Lee definì il protocollo HTTP
(HyperText Transfer Protocol), un sistema che permette una lettura ipertestuale, non-
sequenziale dei documenti, saltando da un punto all'altro mediante l'utilizzo di rimandi (link
o, più propriamente, hyperlink). Il primo browser con caratteristiche simili a quelle attuali, il
Mosaic, venne realizzato nel 1993. Esso rivoluzionò profondamente il modo di effettuare le
ricerche e di comunicare in rete. Nacque così il World Wide Web. In particolare, il 6 agosto
1991 Berners-Lee pubblicò il primo sito web al mondo, presso il CERN.
Il Successo del WWW (ragnatela mondiale) è stato tale che molti identificano la sua nascita
con quella di Internet. Il protocollo altro non è che la lingua parlata in Internt.
Il World Wide Web (letteralmente "ragnatela mondiale"), abbreviato Web o web, sigla WWW,
è uno dei principali servizi di Internet che permette di navigare e usufruire di un insieme
vastissimo di contenuti (multimediali e non) collegati tra loro attraverso legami (link), e di
ulteriori servizi accessibili a tutti o ad una parte selezionata degli utenti di Internet

In realtà WWW ed Internet non sono sinonimi. L’accesso al World Wide Web è solo uno dei
servizi cui si può usufruire tramite Internet.
Internet è oggi la rete delle reti, ovvero un’enorme rete di computer sparsa in tutto il mondo
e collegati tra loro.
Il Web è un’immensa ragnatela di pagine contenenti testo, immagini ed altri elementi
multimediali sparsi su server di tutto il mondo e messe a disposizione degli utenti che
possono visualizzarle mediante determinati programmi chiamati browser.
WWW: World Wide Web Un insieme di informazione sottoforma di ipertesti messi a
disposizione degli utenti.

EMAIL: Servizio di Posta Elettronica

E-Commerce: Servizio di compravendita online

Download e Upload di File: Possibilità di caricare o scaricare file di ogni tipo (Audio,
video, testo, programmi…) dalla Rete

HOME BANKING: Gestione del proprio conto corrente mediante la Rete Internet

INSTANT MESSANGING: Scambio di messaggi istantaneo

VOD: Video On Demand Servizi Video in Streaming

VOIP: Voice Over Internet Protocol


Per Accedere ad Internet sono sufficienti:

- 1 Computer dotato di modem che consenta la connessione ad un provider


il fornitore dei Servizi Internet.

- 2 Una linea telefonica che colleghi il PC attraverso il modem con


l’elaboratore del provider. I Provider hanno accesso in tutti i distretti telefonici
così che il costo del collegamento sia pari a quello di una chiamata urbana.
Oggi, inoltre, esistono delle tariffe FLAT.

- Un Software di Collegamento ad Internet per la navigazione denominato


browser.
I Protocolli di comunicazione sono un insieme di regole che consentono a computer
con sistemi operativi diversi, componenti hardware diversi e software applicativi diversi
di capirsi e scambiarsi informazioni.

La trasmissione delle informazioni sulla rete internet avviene su più livelli, ciascuno dei
quali utilizza un suo protocollo. Il protocollo maggiormente utilizzato sulla rete è quello
TCP/IP.

Ad Esempio

1 Livello: Informazioni Protocollo http


2 Livello: Mezzo di Trasporto Protocollo TCP/IP
3 Livello: Struttura su cui viaggiano le Info Rete Internet
Il tutto può essere paragonato a delle persone che viaggiano su un’auto su di una
strada. Le persone rappresentano le informazioni, l’auto il mezzo di trasporto e la strada
la struttura su cui muoversi.
Esiste un protocollo diverso per ogni tipologia di servizio di rete.

Ad esempio la connessione ad Internet è basata sulla famiglia di protocolli TCP/IP.

Altri protocolli utilizzati sono:

• Simple Mail Transfer Protocol (SMTP) - per la gestione dei messaggi di posta
elettronica
• File Transfer Protocol (FTP) - per il trasferimento di files tra macchine remote
• Hypertext Transfer Protocol (HTTP) - per la trasmissione di informazioni
attraverso il WEB
• Network News Transfer Protocol (NNTP) - per la gestione dei gruppi di
discussione
1963 – Progetto DARPA Collegati in Rete 4 Computer

Anni 70: Nasce Protocollo TCP/IP che consente di


Collegare più reti di Computer

1983: Nasce Internet – La rete delle Reti

1992: Nasce il World Wide Web la “ragnatela” di


informazioni multimediali cui si può accedere tramite il
Browser
Per Comprendere appieno il funzionamento di Internet è necessario “familiarizzare” con alcuni
concetti quali Ipertesto e Multimedialità.

IPERTESTO

Un ipertesto è un insieme di documenti messi in relazione tra loro per mezzo di parole chiave.
Può essere visto come una rete; i documenti ne costituiscono i nodi. La caratteristica principale
di un ipertesto è che la lettura può svolgersi in maniera non lineare (Organizzazione
Reticolare) qualsiasi documento della rete può essere "il successivo", in base alla scelta del
lettore di quale parola chiave usare come collegamento. È possibile, infatti, leggere all'interno
di un ipertesto tutti i documenti collegati dalla medesima parola chiave. La scelta di una parola
chiave diversa porta all'apertura di un documento diverso: all'interno dell'ipertesto sono
possibili praticamente infiniti percorsi di lettura.

Tutto il web, infatti, è stato concepito dal suo inventore, l'inglese Tim Berners-Lee, come un
ipertesto globale in cui tutti i siti mondiali possono essere consultati da tutti. La pagina web è il
singolo documento e la "navigazione" è il passaggio da un sito all'altro tramite i "link" (ma
anche da una pagina all'altra dello stesso sito o in un'altra parte della stessa pagina).
L'interfaccia per visualizzare i siti web (e le pagine ipertestuali contenute) è il browser.
Con il termine Multimedialità si intende la possibilità di utilizzare
contemporaneamente in uno stesso messaggio di comunicazione più
media e linguaggi. L’informatica ha portato agli estremi questo
concetto essendo in grado di riunire in un solo documento, testo,
immagini, suoni, parole e video.
I Computer Connessi ad Internet hanno bisogno di comunicare per ricevere ed inviare dati.

Il Procedimento per l’invio di dati prende il nome di Upload.

Il Procedimento per ricevere dati prende il nome di Download.

La comunicazione avviene attraverso un linguaggio comune denominato Protocollo. Uno


dei protocolli maggiormente utilizzato in Internet per far viaggiare gli Ipertesti è
denominato HTTP (Hyper Text Transfer Protocol).

I Browser sono I programmi che ci consentono di gestire contemporaneamente tutti I


protocolli in modo da poter compiere tutte le operazioni con un’unica interfaccia.
Esistono 4 fasi per la comunicazione sulla rete Internet per acquisire un documento.

CONNESSIONE: Il client crea una connessione TCP-IP con il server usando il suo
nome di dominio (o il numero IP) ed il numero della porta di trasmissione.

RICHIESTA DOCUMENTO: Il client invia la richiesta di un documento mediante una riga


di caratteri ASCII terminata da una coppia di caratteri CR-LF (Carriage Return, Line
Feed).

RISPOSTA: La risposta inviata dal server è un messaggio in linguaggio HTML nel quale
è contenuto il documento richiesto (o un messaggio d'errore).

SCONNESSIONE: Il server subito dopo aver spedito il documento si sconnette.


Comunque anche il client può interrompere la connessione in ogni momento, in questo
caso il server non registrerà nessuna condizione d'errore.
La ricerca di una determinata Pagina Web è paragonabile alla ricerca dell’abitazione di una
persona in una città. In entrambi i casi è necessario conoscere l’indirizzo.

Gli indirizzi dei siti presenti nel WEB si chiamano Indirizzi IP ((Ipv4 e Ipv6) e sono formati da una
sequenza di 4 numeri ciascuno compreso tra 0 e 255 e divisi da un punto. Un esempio di
indirizzo IP è il seguente: 243.18.24.32.

Questo indirizzo, però, è di difficile memorizzazione. Pertanto si ricorre al DNS (ovvero il


Domain Name System), vale a dire il Sistema dei Domini. Il dominio internet è un nome che
identifica in maniera precisa il nome di un privato, ente o azienda, di un’organizzazione su
Internet.

L’indirizzo “completo” prende il nome di URL: La locuzione Uniform Resource Locator (in
acronimo URL), nella terminologia delle telecomunicazioni e dell'informatica è una sequenza di
caratteri che identifica univocamente l'indirizzo di una risorsa in Internet.

I documenti inseriti sul Web devono essere inseriti in un formato speciale denominato HTML.
L'HyperText Markup Language (HTML) (traduzione letterale: linguaggio a marcatori per
ipertesti), in informatica è il linguaggio solitamente usato per la formattazione e impaginazione
di documenti ipertestuali disponibili nel World Wide Web sotto forma di pagine web.
http://www.lezionidiinformatica.it

http:// è il protocollo di comunicazione

www suffisso che sta ad indicare che la risorsa si trova nel World Wide Web

Lezionidiinformatica.it è il dominio

http://www.lezionidiinformatica.it è l’URL del Sito, ovvero l’indirizzo, vale a dire il nome


univoco associato ad una risorsa. Ciò che noi vediamo sul nostro monitor è una pagina web
ovvero un file con una determinata estensione che il browser (programma utilizzato per
navigare) interpreta e ci mostra a video.

http://www.lezionidiinformatica.it/catalogo/esercizio.html

Catalogo è la cartella nella quale si trova la pagina web che stiamo visualizzando;

Esercizio.html è la pagina web che stiamo cercando caratterizzata dall’estensione html.


I cookie sono dei file di piccole dimensioni che i siti web creano e salvano sul disco
rigido di un utente alla prima visita di quest’ultimo. Il loro compito è quello di
identificare e riconoscere il browser dell’utente durante le comunicazioni con il
linguaggio http utilizzato nella navigazione sul Web. Esistono 2 Tipi di Cookie

Cookie Tecnici: Hanno il compito di identificare un utente associandogli una serie


di informazioni sulla navigazione a carattere tecnico (percorso all’interno del sito,
pagine de sito più visitate).

Cookie di Profilazione: Hanno il compito di catalogare i gusti e le preferenze


dell’internauta, consentendo ai pubblicitari di veicolare messaggi in modo
mirato, attraverso banner o video che riprodurranno contenuti analoghi a quelli visti
in precedenza per i quali l’utente ha manifestato interesse. Possono essere o del
gestore del sito o di terze parti (Es. Società pubblicitarie).

Stante le implicazioni con la Privacy dell’internauta, è stata introdotta la c.d. Cookie


Law che mira a salvaguardare la riservatezza degli utenti i quali, in sintesi, devono
prestare esplicitamente il consenso affinché il gestore di un sito possa loro inviare i
c.d. cookie di profilazione.
Il Browser è lo strumento che ci consente di Navigare in Internet. Funge da Interfaccia fra noi e
la rete, interpretando il linguaggio informatico che compone le pagine web e restituendocelo
con un aspetto visivo semplice ed intuitivo.

Le Pagine Web sono progettate con un linguaggio (HTML) molto Complesso. Compito del
Browser è quello di “tradurre” la pagina dal linguaggio informatico rendendolo comprensibile
all’utente.

Esistono diversi Browser, la scelta dipende dall’utente secondo le sue esigenze e preferenze.
<!doctype html><html itemscope="" itemtype="http://schema.org/WebPage"
lang="it"><head><meta content="/images/branding/googleg/1x/
googleg_standard_color_128dp.png" itemprop="image"><title>Google</
title><script>(function()
{window.google={kEI:'RYsTVqaMA8OWsgG3urmIAQ',kEXPI:'18167,3700298,3700381,400351
0,4028875,4029815,4031109,4032678,4033307,4033344,4034882,4036527,4037333,4037569,4
038012,4040137,4040676,4041303,4041440,4041507,4041837,4042158,4042179,4042491,404
3255,4043457,4043458,4043564,4043596,4044247,4044606,4045716,4045829,4045841,4045
872,4046304,4046400,4046717,4047318,4047492,4047531,4048007,4048011,4048363,40485
18,4048653,4048836,4048854,4048881,4048905,4049250,4049437,8300096,8300199,83002
02,8501979,8502094,8502221,8502247,8502252,8502312,8502315,10200083,10201288',authu
ser:0,kscs:'c9c918f0_10'};google.kHL='it';})();(function(){google.lc=
La navigazione in Internet comporta lo scambio di dati. Alcuni di questi sono sensibili e non è
un bene che vengano divulgati a terzi se non in forma sicura.

Il problema della sicurezza si pone da entrambe le parti: il Server vuole essere sicuro di chi
sta entrando in quella determinata area del sito, l’Utente vuole essere sicuro che i suoi dati
non vengano divulgati.

Molto spesso, per alcune tipologie di dati (Es. Numero Carta di Credito), si utilizza la
crittografia vale a dire la trasmissione degli stessi attraverso un formato non leggibile da
occhi indiscreti. Il protocollo per la crittografia dei dati è il TSL (Transport Layer Security).

Molti siti, inoltre, per evitare confusione e rendersi riconoscibili si dotano di certificati in
grado di attestarne l’autenticità.
Il problema della sicurezza informatica non è legato solo alla riservatezza, ma anche al pericolo
dei Virus.

Tale pericolo riguarda prevalentemente il Sistema Operativo Windows, mentre Linux e MacOS
sono decisamente meno esposti.

Con il termine Virus nel linguaggio comune si fa riferimento ad ogni genere di programma che
ha effetti nocivi sul computer, alterandone il funzionamento senza che l’utente me abbia
consapevolezza.
In realtà la terminologia corretta sarebbe Malware (unione delle parole inglesi malicious e
software). Esistono diverse tipologie di Malware: Virus, Worm, Trojan Horse, Backdoor Spyware
e Dialer. Di seguito il dettaglio

VIRUS
Il Virus ha due caratteristiche:
Autoeseguibile: entra in funzione da solo, senza che l’utente lo apra. Si inserisce nel percorso di
esecuzione di un altro programma e viene eseguito al posto di quest’ultimo.
Autoreplicante: è in grado di autoriprodursi e sostituirsi ad altri programmi.

Il Virus è un programma concepito per arrecare danni al Computer che possono andare
dall’alterazione dei dati fino alla loro cancellazione oltre ad un rallentamento del Sistema.
Worm: Questi malware non hanno bisogno di infettare altri file per diffondersi. Modificano il
sistema operativo della macchina ospite in modo da essere eseguiti automaticamente e tentare
di replicarsi sfruttando per lo più Internet. Il loro scopo è rallentare il sistema con operazioni
inutili o dannose.

Trojan Horse Programma che finge di essere utile (Es. Antivirus) ma è in realtà dannoso perché
può portare alla perdita o al danneggiamento di dati. Per diffondersi ha bisogno di un
“veicolo” (es. E-mail). Può essere utilizzato da un terzo per assumere il controllo del ocmputer
da utilizzare per i propri scopi.

Backdoor: letteralmente "porta sul retro". Sono dei programmi che consentono un accesso non
autorizzato al sistema su cui sono in esecuzione.

Spyware: Software che vengono usati per raccogliere informazioni dal sistema su cui sono
installati e per trasmetterle ad un destinatario interessato. Le informazioni carpite possono
andare dalle abitudini di navigazione fino alle password.

Dialer: Programmi che, modificando il numero telefonico chiamato dalla connessione


predefinita con uno a tariffazione speciale, arrecano un danno economico all’utente e causano
un illecito profitto al creatore del dialer.
I 10 VIRUS INFORMATICI PIÙ PERICOLOSI DELLA STORIA

10) SURREPTITIUS SIRCAM


Si tratta di un virus apparso nel 2001 e le sue vittime erano i PC con sistema operativo
Windows 95/98 e Me. Veniva trasmesso attraverso la posta elettronica come allegato, il quale
una volta aperto diffondeva il virus a tutti i contatti email e cancellava alcuni file del
computer. 10 virus informatici 10 virus informatici
9) STORM WORM
Stiamo parlando di un trojan comparso nel 2007; anche questo virus operava mediante posta
elettronica, infettando i PC con email contenenti notizie di personaggi famosi. Appena 3
giorni dopo la sua comparsa, il suo livello di diffusione era talmente elevato da rappresentare
l’8% della totalità dei virus mondiali.
8) CIH VIRUS
Creato a Taiwan nel 1998 da Chen Ing Hau (il nome del virus viene dalle iniziali dell’autore),
questo virus è in grado di sovrascrivere i dati sul disco rigido del PC e del BIOS. I danni stimati
provocati da questo virus ammonterebbero a una cifra che oscilla tra i 20 e gli 80 milioni di
dollari.
7) SQL SLAMMER
Si diffuse nel web a partire dal 2003 nei computer che eseguivano copie non aggiornate di
Windows SQL Server 2000 o Microsoft Desktop Engine 2000, ed entro 10 minuti dalla sua
comparsa attaccò e infettò circa 75,000 server internet, tra cui anche quello di Bank of America
(i cui bancomat non funzionarono più per molte persone). Questo worm fu la causa di un
momentaneo rallentamento mondiale di internet nel 2003, provocò la cancellazione di molti
voli e interferì con diverse chiamate al 911 (numero di emergenza negli Stati Uniti). Il danno
complessivo stimato di questo virus ammonta a circa 1 milardo di dollari solo negli USA!
6) MELISSA
Diffusosi nel 1999, si tratto di un virus creato da un certo David Smith, il quale avrebbe
chiamato così il virus dopo aver conosciuto una spogliarellista della Florida. Questo virus si
trasmetteva attraverso Microsoft Word 97 e 2000, e causò anch’esso all’incirca 1 miliardo di
dollari di danni.
5) ILOVEYOU
Anche questo virus colpiva i PC attraverso email. Aperto il messaggio che aveva come titolo “ I
LOVE YOU”, il malware si autoinviava a tutti i contatti di posta e effettuava cambiamenti
dannosi al sistema del PC. Danni stimati: tra i 5,5 e gli 8,7 miliardi di dollari!
4) CODE RED
Virus comparso nel 2001, infettò 359,000 server internet. Il nome è dovuto alla bevanda che
stavano consumando i due dipendenti della eEye Digital Security al momento della scoperta del
virus (la Code Red Mountain Dew appunto). Il virus è stato bloccato da tale Kenneth Eichman,
che per questo è stato addirittura invitato alla Casa Bianca.
3) CONFICKER
Rilasciato nel 2007, mirava ai sistemi operativi Windows. Una volta infettato, il PC scaricava in
automatico malware da siti controllati dai creatori del virus. I danni stimati causati da Conficker
si aggirerebbero attorno ai 9 miliardi di dollari.
2) SOBIG.
Uscito nel 2003, ha infettato circa 500,000 PC con sistemi operativi Windows in tutto il mondo,
causando perdite per oltre 35 miliardi di dollari!
1) MY DOOM
Ed eccoci finalmente al primo posto di questa speciale classifica! Si tratta del virus a più alta
espansione attraverso email della storia. Rilasciato nel 2004, anche questo virus infettava i PC
attraverso allegati. Viene ritenuto il responsabile del rallentamento globale di internet del 2004
e ha causato nel mondo 38 miliardi di dollari di danni!

Fonte infoeinternet.com
Ci sono una serie di regole, molto semplici, per difendersi dai Malware, specialmente
durante la navigazione internet.

1.  Munirsi di un valido Software Antivirus da tenere costantemente aggiornato.


2.  Scaricare file solo da siti che garantiscono grande affidabilità.
3.  Non scaricare mai materiale illegale.
4.  Una volta scaricato un file, scansionarlo sempre con un antivirus aggiornato.
5.  Mai aprire gli allegati di posta elettronica a meno che non si sia certi della loro
provenienza.
L’ultimo punto da analizzare per quanto riguarda la sicurezza è quello della vulnerabilità ad
attacchi esterni.

Un computer connesso ad Internet è parte di un enorme sistema nel quale possono entrare
anche utenti malintenzionati.

I “brutti incontri” che si possono fare sul Web riguardano gli Hacker, ovvero degli individui che o
per semplice curiosità, o per intenti più deplorevoli si introducono, con sistemi più o meno
sofisticati nei nostri computer a nostra insaputa.

Una buona difesa è rappresentata dai Firewall, ovvero degli strumenti che controllano il
traffico in entrata ed in uscita dal nostro PC.
Il Firewall opera bloccando gli accessi non autorizzati.

Sono dispositivi Hardware (Molto spesso utilizzati nelle grosse reti aziendali) o Software (di uso
prevalentemente domestico). La loro configurazione non è semplice dal momento che occorre
trovare il giusto compromesso tra sicurezza e funzionalità. Un firewall troppo restrittivo
potrebbe addirittura bloccare l’accesso alla rete, uno troppo blando renderebbe il nostro
sistema di sicurezza praticamente inutile.
MOTORI DI RICERCA

I motori di ricerca rappresentano lo strumento attraverso cui trovare le informazioni


corrette nello sconfinato mondo di internet. Grazie a loro è possibile trovare le pagine web
contenenti i dati desiderati come se si consultasse l’indice analitico di un libro.

Il motore di ricerca è quindi un sistema automatico che, su richiesta, analizza un insieme di


dati (spesso da esso stesso raccolti) e restituisce un indice dei contenuti disponibili
classificandoli in modo automatico in base a formule statistico-matematiche che ne
indichino il grado di rilevanza data una determinata chiave di ricerca.

Un componente importante del motore è detto spider. Attraversa la rete alla ricerca delle
informazioni richieste.

Il motore di ricerca attualmente più utilizzato è GOOGLE. Semplice, intuitivo, gratuito ed


efficace.
Per Salvare una pagine web sul proprio Computer si deve:

- Aprire il Menù File e scegliere l’opzione Salva con Nome.


- Individuare la cartella dove salvare la pagina.
- Nominare il File
-  Selezionare il Tipo di File.

Per salvare tutti i file necessari per visualizzare la pagina occorre selezionare Pagina Web
Completa.

Per salvare solo la pagina HTML occorre selezionare Pagina Web Solo HTML.

Per salvare il solo testo occorre selezionare Solo Testo. In alternativa è sempre possibile
Utilizzare il “Copia/Incolla”.

In alternativa è possibile inserire la pagina nell’elenco dei Preferiti.


Il termine posta elettronica deriva dall’inglese electronic mail e di solito viene abbreviato con
e-mail o email . Un indirizzo (o casella) di posta elettronica non è altro che uno spazio
personale e privato mediante il quale è possibile inviare e ricevere (tramite Internet) dei
messaggi di qualsiasi contenuto e lunghezza. Inoltre, è possibile anche allegare (cioè
collegare, includere) al messaggio immagini, video, musica, documenti e in generale
qualsiasi tipo di file, per condividerli con uno o più destinatari. L’utilizzo delle Email è
comodo, veloce e gratis.

Ci sono anche alcuni svantaggi nell’utilizzare un indirizzo di posta elettronica come appunto
l’impossibilità di sapere se il destinatario ha letto o meno il messaggio (anche se ci sono dei
rimedi a questo problema), la possibilità di ricevere nella propria casella messaggi
pubblicitari indesiderati (chiamati messaggi di spam), e il pericolo che dentro i messaggi di
posta elettronica possano esserci virus o altri software malevoli.
Per poter creare un indirizzo di posta elettronica è necessario munirsi, anche gratuitamente,
di un Account mediante uno dei tanti siti che offrono questa possibilità: fra tutti forse il
migliore è Gmail di Google Il motivo di questa scelta è dovuto al fatto che creando una
Gmail si crea anche un account Google tramite il quale è possibile usufruire di numerosi
servizi e funzionalità aggiuntive, non ultima la possibilità di crittografare il messaggio di
posta elettronica. Per creare un account, e di conseguenza un indirizzo di posta elettronica
Gmail, basta collegarsi qui e compilare con calma i vari campi prestando attenzione a
scegliere un nome utente facile da ricordare e una buona password.

L’indirizzo di posta elettronica che così creato è composto da 2 parti:

La parte prima della chiocciola (cioè il simbolo @ che in inglese si legge at) si chiama
username o nome utente;

La parte dopo la chiocciola si chiama invece dominio ed in questo caso è google.com.

Es. federico.gaggi@gmail.com
In Grassetto sono evidenziati i messaggi da leggere. A Sx è presente il menù con le varie
funzioni
Una volta aperto il proprio programma di gestione della posta Elettronica (Outlook
Express, Thunderbird, o la pagina del proprio provider di riferimento) è opportuno cliccare
sull’icona Nuovo Messaggio.

Si aprirà una finestra all’interno della quale digiteremo:

In A l’indirizzo e-mail del destinatario.

In Cc l’indirizzo e-mail di un destinatario cui indirizzare la missiva per conoscenza (copia


conoscenza)

In CCn Quando vogliamo inviare più copie per conoscenza e non vogliamo che un
destinatario conosca a quali altre persone è stata inviata la copia.

In Oggetto digiteremo l’oggetto del messaggio

In Area Messaggio scriveremo il testo desiderato.


Barra Destinatari

Area Messaggio

Stili del Testo Allegato


Il File Hosting è un servizio di archiviazione file su Internet, progettato per
ospitare i file degli utenti, che possono così caricarli per poi consentire ad altri
utenti di scaricarli.

Si differenzia dal cloud (che ne rappresenta un’evoluzione ed è votato


all’archiviazione) per la finalità di sharing dei files contenuti.

L’accesso al servizio avviene, solitamente, tramite il Protocollo HTTP o FTP o


tramite software di terze parti.

In Ambito Aziendale si ricorre spesso ai servizi di file hosting stante la necessità


di cooperare, condividere informazioni e/o modificare un file da diverse postazioni.
In epoche recenti i servizi di file hosting sono stati utilizzati per condividere
facilmente file protetti dal diritto di autore (Es. film, musica, Ebook).

I servizi di File Hosting più conosciuti sono Rapidshare, Megaupload e Mediafire.


.
Il file hosting tecnicamente
è basato su un Server
Principale (main server)
che reindirizza gli utenti su
vari server dove sono
contenuti i files dislocati o
al’interno della Server
Farm o sparsi per il mondo.
Al Server principale
possono connettersi
tramite la rete internet
diversi dispositivi.
il Cloud (dall’inglese nuvola), è uno
spazio di archiviazione
personale (viene anche
chiamato cloud storage) accessibile in
qualsiasi momento ed in ogni luogo,
avendo semplicemente una
connessione ad Internet.

Il cloud, inoltre, non solo permette


l’archiviazione di dati, ma anche
l’elaborazione degli stessi attraverso
software installati in remoto e non nel
PC dell’utente.
Esistono diverse tipologie di cloud denominate Modelli di Distribuzione che riguardano
il dove debba essere collocato il servizio.

Private Cloud: i servizi di Cloud Computing sono destinati alle esigenze di un’unica
organizzazione aziendale e possono essere gestiti in proprio o da un soggetto esterno.

Public Cloud: i servizi di Cloud Computing sono destinati alle esigenze di una
collettività di utenti che molto spesso non hanno rapporti fra loro. Il proprietario
dell’Infrastruttura mette quindi a disposizione di svariati utenti una serie di servizi erogati
via web (Es. Aruba).

Community Cloud: i servizi di Cloud Computing sono destinati ad un gruppo ristretto di


organizzazioni (Es. Pubbliche Amministrazioni) che condividono alcune caratteristiche
come livelli di sicurezza e gli obiettivi da perseguire. La gestione di un Community Cloud
può essere effettuata in proprio o da un soggetto esterno.
Ciascun cloud può erogare essenzialmente 3 tipologie di servizio (c.d. Modelli di
Servizio):

SaaS (Software as a Service): in questa tipologia ad essere erogati come servizi


sono i Software ovvero i programmi e le applicazioni (Es. Office 365, che permette di
utilizzare online, senza bisogno di installazione sul proprio PC, software come Word
o Excel, Gmail o Outlook.com che erogano servizi di posta elettronica attraverso il
Cloud Computing).

PaaS (Platform as a Service): in questa tipologia ad essere erogati sono le


infrastrutture informatiche necessarie che permettono di sviluppare, provare ed infine
distribuire un’applicazione. (Es. Windows Azure di Microsoft, con cui è possibile
creare applicazioni e successivamente distribuirle).

DaaS (Data as a Service): in questa tipologia gli utenti possono accedere ai dati
mediante qualsiasi applicazione, come se questi fossero contenuti in un disco locale.
Numerosi Stati stanno adeguando il proprio Sistema Sanitario Nazionale a modelli di
Electronic Health Records, “smaterializzando” la previgente documentazione cartacea
in favore di informazioni in formato digitale sempre accessibili mediante le tecnologie
di cloud.

La Cartella Clinica Elettronica (in inglese: Electronic Health Record o EHR) è una
raccolta di informazioni in formato digitale relative alla salute di un singolo individuo
o di una collettività.
Anche il Sistema Sanitario Nazionale Italiano si sta adeguando all’EHR allo scopo di
snellire l’attività clinica e amministrativa e ridurre così i costi.

In data 11/4/2014, è entrata in vigore in Italia la Cartella Clinica Elettronica ovvero


un documento elettronico contente tutti i dati relativi alla storia clinica di un paziente
in regime di ricovero il cui scopo è quello di favorire la continuità del processo
assistenziale mediante la condivisione ed il recupero di tali dati.

Successivamente, in data 26/11/2015 è divenuta obbligatoria l’introduzione a livello


regionale del Fascicolo Sanitario Elettronico ovvero una scheda sanitaria
personale contente, ex art. 2 del Decreto del Presidente del Consiglio dei Ministri n.
178/2015, un “nucleo minimo di dati e documenti” relativi all’assistito.
Tali dati sono: a) dati identificativi e amministrativi dell'assistito; b) referti; c) verbali
pronto soccorso; d) lettere di dimissione; e) profilo sanitario sintetico; f) dossier
farmaceutico; g) consenso o diniego alla donazione degli organi e tessuti.

Nonostante possano apparire simili sussiste una basilare differenza tra la Cartella
Clinica Elettronica ed il Fascicolo Sanitario Elettronico: la prima è interna alla sola
struttura ospedaliera, mentre il secondo è disponibile sul tutto il territorio.
L’Accesso alla FAD è possibile dal sito istituzionale dell’Istituto Enrico Fermi.

Una volta eseguito l’accesso sarà possibile scaricare il materiale didattico relativo al Corso OSS
Una volta effettuata l’autenticazione sarà possibile accedere alla piattaforma Ekairos dove
avviene la formazione a distanza attraverso lo studio di materiale didattico ivi presente e
l’esecuzione di test
Lo sviluppo tecnologico in ambito informatico ha portato alla nascita di nuove
fattispecie criminali (i c.d. cyber crime) cui il Legislatore ha tentato di porre
rimedio con una serie di interventi atti a reprimere tali fenomeni.

Preliminarmente, appare opportuno definire giuridicamente i Sistemi informatici e


i Sistemi Telematici.
Sebbene a volte nella normativa vigente tali locuzioni siano utilizzate come
sinonimi il significato tecnico giuridico è differente.

SISTEMA INFORMATICO: Insieme di componenti Hardware e Software che


consente il trattamento automatico dei dati.

SISTEMA TELEMATICO: Collegamento mediante rete di telecomunicazione di due


o più sistemi informatici allo scopo di scambiare dei dati.
Essenzialmente gli interventi del Legislatore per reprimere i crimini informatici sono
riferibili a 5 macro aree.

FRODI INFORMATICHE

FALSIFICAZIONI

INTEGRITA’ DEI DATI E DEI SISTEMI INFORMATICI

RISERVATEZZA DEI DATI E DELLE COMUNICAZIONI INFORMATICHE

PIRATERIA INFORMATICA
La macrocategoria delle Frodi Informatiche è contenuta nell’Art. 640 ter c.p.
contenuto nel Titolo XIII “Dei delitti contro il patrimonio”, Capo II “Dei Delitti Contro
il Patrimonio Mediante Frode”.

“Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico


o telematico o intervenendo senza diritto con qualsiasi modalità su dati,
informazioni o programmi contenuti in un sistema informatico o telematico o ad
esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno, è
punito con la reclusione da sei mesi a tre anni e con la multa da cinquantuno euro
a milletrentadue euro.

La pena è della reclusione da uno a cinque anni e della multa da trecentonove


euro a millecinquecentoquarantanove euro se ricorre una delle circostanze previste
dal numero 1) del secondo comma dell'articolo 640, ovvero se il fatto è commesso
con abuso della qualità di operatore del sistema.
La pena è della reclusione da due a sei anni e della multa da euro 600 a euro
3.000 se il fatto è commesso con furto o indebito utilizzo dell'identità digitale in
danno di uno o più soggetti.

Il delitto è punibile a querela della persona offesa, salvo che ricorra taluna delle
circostanze di cui al secondo comma o un'altra circostanza aggravante.
La Formulazione della fattispecie penale avviene in modo molto ampio, generico e
vago. In questo modo è infatti possibile abbracciare ogni possibile intervento sia in
fase di input, sia sul programma, sia sull’apparecchiatura hardware.

Si tratta, infatti, di trarre in inganno un elaboratore al fine di trarre un ingiusto


profitto per l’autore del reato o un suo complice ai danni, solitamente, di chi utilizza
l’elaboratore medesimo.

Tra i reati maggiormente diffusi in ambito delle frodi informatiche rientra il c.d.
fenomeno del Phishing.

Il Phishing altro non è che un’attività finalizzata ad estorcere dati ad un utente (di
solito dati bancari, n. carte di credito…) attraverso una richiesta esplicita al suo
legittimo possessore. Il Funzionamento è molto semplice. Solitamente viene inviata
una E-mail fasulla, ma all’apparenza vera, ad un utente invitandolo ad aggiornare i
suoi dati personali. Una volta cliccato il link presente nella mail, l’utente non sarà
condotto al sito vero, ma a quello fasullo creato dall’autore del reato di phishing il
quale si impossesserà dei suoi dati.
L’ABI (Associazione Bancaria Italiana) ha stilato una serie di punti chiave per difendersi dal
Phishing

Gli istituti bancari e le aziende serie non richiedono mai password, numeri di carte di credito o
altre informazioni personali in un messaggio di posta elettronica. L'unica circostanza in cui viene
richiesto il numero della vostra carta di credito è nel corso di un acquisto on line che avete voi
deciso di fare.

Non bisogna rispondere mai a richieste di informazioni personali (pin, password, ecc), anche se
provenienti dal vostro istituto di credito, ricevute tramite posta elettronica. Nel dubbio, telefonare
all'istituto che dichiara di avervi inviato l'e-mail chiedendo una conferma.

È possibile segnalare il sospetto di abuso anche via e mail. Molte banche ed aziende
dispongono infatti anche di un indirizzo di posta elettronica specifico per denunciare questo tipo
di illeciti. Per essere sicuri di accedere ad un sito web "reale" di un istituto bancario è
indispensabile digitare il rispettivo URL nella barra degli indirizzi, diffidando di link ricevuti via e-
mail.

È fondamentale esaminare regolarmente i rendiconti bancari e della carta di credito e in caso di


spese o movimenti bancari non riconosciuti informare immediatamente telefonicamente il proprio
istituto bancario o la società emittente della propria carta di credito.
In caso di sospetto di uso illecito delle proprie informazioni personali per operazioni di phishing
occorre informare immediatamente la Polizia Postale e delle Comunicazioni.
La macrocategoria delle falsificazioni informatiche è contenuta nel Codice Penale all’Art.
491 bis contenuto nel Titolo VII “Delitti contro la Fede Pubblica”, Capo III “Della Falsità in Atti”.

“Se alcuna delle falsità previste dal presente capo riguarda un documento informatico
pubblico avente efficacia probatoria, si applicano le disposizioni del capo stesso concernenti
gli atti pubblici. A tal fine per documento informatico si intende qualunque supporto
informatico contenente dati o informazioni (…)”.

La falsità degli atti può assumere due forme: la falsità materiale, ossia la non genuinità del
documento e la falsità ideologica, ossia la non veridicità dello stesso.

Documento Informatico: La prima nozione di documento informatico risalente al 1993 e


riportata dall’art. 491 bis c.p. è limitata in quante considera ancora il documento informatico
ancorato ad un supporto. Il Documento informatico va compreso nella sua essenza e come
tale è slegato dalla materialità. La definizione più corretta di documento informatico la si
trova nel DPR 513/97confluito poi nel DPR 445/2000, (“Testo unico delle disposizioni
legislative e regolamentari in materia di documentazione amministrativa”) ovvero “la
rappresentazione informatica di atti, fatti e dati giuridicamente rilevanti” .

Grazie a questa migliorata definizione la falsità del documento informatica riguarda non
solo il supporto, ma soprattutto il contenuto.
LA FIRMA DIGITALE
Il Documento informatico acquista valenza legale con la Legge n. 59/1997. La
norma di riferimento dispone che affinché un documento informatico possa essere
valido legalmente deve essere autenticato mediante la Firma Digitale.

L’Art. 1 del DPR 513/1997 definisce la Firma Digitale: “il risultato della procedura
informatica (validazione) basata su un sistema di chiavi asimmetriche a coppia,una
pubblica e una privata, che consente al sottoscrittore tramite la chiave privata e al
destinatario tramite la chiave pubblica,rispettivamente, di rendere manifesta e di
verificare la provenienza e l'integrità di un documento informatico o di un insieme di
documenti informatici”

Più semplicemente La Firma Digitale è l'equivalente informatico della firma


autografa, con il medesimo valore legale. È il risultato di un procedimento
informatico detto validazione che garantisce l’autenticità del sottoscrittore,
l’integrità del documento ed il suo non ripudio. La crittografia è un sistema che
rende incomprensibile a tutti, tranne al destinatario, il contenuto di un messaggio.
Funziona per il tramite di “Chiavi” in grado di cifrare e decifrare il messaggio.
La terza macrocategoria degli interventi del legislatore è quella atta a prevenire e
contrastare tutte quelle attività che comportano un pericolo all’integrità sia dei dati
e dei documenti informatici che delle infrastrutture.

Numerose sono le disposizione del Codice Penale in tal senso:

- Art. 635 bis (Danneggiamento di Sistemi Informatici e Telematici)


- Art. 392 (Esercizio Arbitrario delle proprie ragioni con violenza sulle cose)
- Art. 420 (Attentato ad Impianti di Pubblica Utilità)
- Art. 615 quinquies (Diffusione di Programmi diretti a danneggiare o interrompere
un sistema informatico).
La diffusione dei c.d. virus informatici o meglio ancora Malware (da malicious
software) destinati ad alterare o impedire il funzionamento dei sistemi ha da sempre
destato particolare allarmi.

A sanzionare tale condotta provvede l’art. 615 quinquies del codice penale:
”Chiunque, allo scopo di danneggiare illecitamente un sistema informatico o
telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso
pertinenti ovvero di favorire l’interruzione, totale o parziale, o l’alterazione del suo
funzionamento, si procura, produce, riproduce, importa, diffonde, comunica,
consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o
programmi informatici, è punito con la reclusione fino a due anni e con la multa sino
a euro 10.329”.

Il legislatore anticipa la soglia di punibilità rispetto al verificarsi del danno. La


consumazione del reato si verifica quando vengono posti in essere gli atti diretti a.

Tale reato è comunque punito soltanto in presenza di una condotta dolosa e non
meramente colposa. Tale disposizione si rende necessaria per tutelare tutti quei
soggetti che si vedono vittime ignare ed inconsapevoli della diffusione dei malware.
Quarta Macrocategoria dei Reati Informatici è quella relativa alle fattispecie che
compromettono la riservatezza dei dati e delle comunicazioni. L’intervento del
legislatore è quindi teso a reprimere forme di intrusione nell’altrui sfera privata.

L’Art. di riferimento è il 615 ter del Codice Penale (Accesso Abusivo ad un


Sistema Informatico o Telematico): “Chiunque abusivamente si introduce in un
sistema informatico o telematico protetto da misure di sicurezza ovvero vi si
mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito
con la reclusione fino a tre anni”.

L’Articolo di cui sopra mira a tutelare il sistema informatico/telematico di un utente


considerandolo estensione del proprio domicilio (già tutelato dall’art. 14 della
costituzione).

Affinchè sia sussistente il reato è necessario che il Sistema sia in qualche modo
prometto con ciò dimostrando l’intenzione dell’utente di voler tutelare i propri dati.

Misure di sicurezza da adottare sono: munirsi di ID e Password e di un Firewall


(componente di Difesa del Sistema Informatico)
Strettamente Connesso al tema dei reati contro la segretezza delle comunicazioni vi
è il fenomeno dello Sniffing.

Si definisce Sniffing (dall'inglese, odorare), in informatica e nelle telecomunicazioni,


l'attività di intercettazione passiva dei dati che transitano in una rete
telematica. Tale attività può essere svolta sia per scopi legittimi (ad esempio
l'analisi e l'individuazione di problemi di comunicazione o di tentativi di intrusione)
sia per scopi illeciti contro la sicurezza informatica (intercettazione fraudolenta di
password o altre informazioni sensibili).

I prodotti software utilizzati per eseguire queste attività vengono detti Sniffer.

La norma di riferimento è l’Art. 617 quater del Codice Penale: “Chiunque


fraudolentemente intercetta comunicazioni relative a un sistema informatico o
telematico o intercorrenti tra più sistemi, ovvero le impedisce o le interrompe), è
punito con la reclusione da sei mesi a quattro anni”.
La pirateria informatica consiste nella distribuzione e/o riproduzione illegale dei
programmi software o opere multimediali (file musicali, film…) ad uso personale o
commerciale. La pirateria informatica, intenzionale o involontaria, rappresenta
sempre un atto illegale e punibile per legge o come illecito amministrativo o come
reato.

Il reato si consuma nel momento in cui viene disposta la copia di un programma


con licenza per utenti senza licenza o quando la distribuzione avviene
illegalmemente attraverso la rete Internet.

La norma di riferimento in Italia è la L. n. 633/41 sul Diritto d’autore come novellata


dalla Legge n. 128/2004 (c.d. Legge Urbani).
La lotta ai reati informatici si presenta oltremodo problematica sia perché le
innovazioni tecnologiche corrono molto più velocemente di quelle legislative sia
per una certa aterritorialità del reato che rende difficoltoso comprendere quale
normativa applicare.

Appare quindi opportuno uniformare le normative penalistiche a livello


internazionale così da rendere tale lotta più efficace.

Infine sarebbe auspicabile sviluppare una nuova “cultura informatica” in grado di


informare e sensibilizzare l’utenza su quelli che sono i vantaggi del mondo
informatico, ma anche i potenziali rischi.