Sei sulla pagina 1di 50

ECDL Modulo 1

Concetti di base delle tecnologie ICT

Syllabus 5.0
ECDL – Modulo 1

INTRODUZIONE
Fondamenti
Cos’è un algoritmo
Il termine algoritmo è molto utilizzato nell’informatica e nella matematica come sinonimo di:

 procedura effettiva,

 procedimento di calcolo,

 metodo di risoluzione di un problema,

 insieme di regole per eseguire una data operazione.

Un algoritmo si può definire come un procedimento che consente di ottenere un risultato atteso eseguendo,
in un determinato ordine, un insieme di passaggi precisi e finiti.
Un algoritmo può essere semplicemente inteso come la spiegazione di un metodo per compiere una attività.
È un termine molto utilizzato in matematica: l’algoritmo per eseguire una moltiplicazione a più cifre,
l’algoritmo per eseguire una divisione, l’algoritmo per calcolare il minimo comune multiplo l’algoritmo per
risolvere le equazioni di primo grado, ecc.
Risolvere problemi con gli algoritmi
In generale la parola algoritmo può essere utilizzata in qualunque ambito. Ad esempio per accendere un
cellulare:

1. si preme il pulsante di accensione;

2. si digita il codice PIN;

3. se il PIN digitato è errato, si torna a scriverlo;

4. se si sbaglia per tre volte il cellulare si blocca; altrimenti il telefono diventa attivo.

Anche una ricetta di cucina è un algoritmo.


Un algoritmo deve avere le seguenti caratteristiche:

1. Generale: il metodo deve risolvere una classe di problemi e non una singola istanza: la descrizione di
come si accende il cellulare è valida per tutti i cellulari di quella marca.

2. Finito: il numero di istruzioni elementari da eseguire non può essere infinito.

3. Non ambiguo: ogni istruzione deve essere definita in modo preciso ed univoco, senza alcuna ambiguità
sul significato dell’operazione: nel caso del cellulare ogni passaggio è chiaro.

4. Eseguibile: deve esistere un agente di calcolo in grado di eseguire ogni istruzione in un tempo finito: nel
caso del cellulare una persona, nel caso dell’informatica un computer.

In informatica, con il termine algoritmo si intende un metodo per la soluzione di un problema adatto a essere
implementato sotto forma di programma.

Cos’è un programma in informatica?


Un programma è una sequenza di istruzioni elementari che possono essere eseguite dal sistema di
elaborazione; ogni programma lavora su di una serie di informazioni che costituiscono l’input e fornisce dei
risultati che vengono detti output.
L’insieme dei programmi che possono operare sul calcolatore si chiama software.
Il programma è quindi la traduzione dell’algoritmo, attraverso un linguaggio di programmazione, in codice
eseguibile dal computer.
Rappresentare algoritmi mediante diagrammi
Spesso, prima di scrivere il codice, si preferisce visualizzare i vari passi che compongono l’algoritmo (o il
programma) con una rappresentazione grafica. Questo permette di avere una immagine più comprensibile
della sequenza logica del programma e di come i dati sono elaborati.
Questa visualizzazione grafica è chiamata diagramma di flusso o diagramma a blocchi o flow-chart.

2
ECDL – Modulo 1

È come quando si rappresenta sulla carta il percorso da seguire per arrivare a una certa località, specificando
cosa si deve fare nelle varie tappe.
Per rappresentare i flow-chart si utilizzano delle figure convenzionali che sono:

Il rettangolo, per indicare una operazione da eseguire. Ad esempio “fai la somma di x e y”, “calcola la radice
di x” oppure “accendi il forno”, ecc.

Il rombo, per indicare domande, test, confronti. Ad esempio “il numero è negativo?”, “la somma è maggiore
di 10?” oppure “l’acqua bolle?”, ecc.

Il rettangolo con angoli arrotondati indica l’inizio o la fine del programma.

Il romboide indica l’inserimento di dati o la visualizzazione dei risultati.

Quindi l’algoritmo per accendere il cellulare è rappresentato dal seguente flow-chart.

Rappresentazione dei dati


I sistemi di numerazione
Il nostro sistema di numerazione è il sistema decimale. Tutto ha origine dal fatto che abbiamo 10 dita, quindi,
all’inizio, abbiamo imparato a contare fino a 10.
Se fossimo nati ragni avremmo contato fino ad otto ed useremmo un sistema di numerazione ottale, se
fossimo nati gatti avremmo contato fino a 4 e useremo un sistema quattrale, millepiedi fino a mille, ecc.
Come conta un calcolatore?

3
ECDL – Modulo 1

Un computer è un’apparecchiatura elettronica quindi capisce solo due stati: passa corrente, non passa
corrente, o meglio, acceso, spento. È come se avesse solo due dita.
Per questo motivo la codifica dei numeri utilizzata in informatica è la codifica binaria. Quindi non 10 cifre,
da 0 a 9, come noi umani. Solo due: 0 e 1.
Ma come si fa a scrivere un numero in codice binario? E come si può convertire un numero da decimale a
binario e viceversa?
Si deve ragionare su come sono scritti i numeri che utilizziamo.
Ad esempio, consideriamo i due numeri 324 e 432. sono due numeri diversi anche se sono formati dalle
stesse cifre. Ma sono diversi perché la posizione delle cifre è diversa. Infatti il valore dei numeri è diversa a
seconda della posizione delle sue cifre. Si chiama notazione posizionale.
Alle scuole elementari, abbiamo imparato che nel numero 324, 3 è la cifra delle centinaia, 2 la cifra delle
decine, 1 quella delle unità. Ogni cifra ha un peso diverso a seconda della posizione che occupa.
Riassumendo:
Abbiamo una serie di dieci simboli: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9.
Il loro significato dipende dalla posizione che assumono nella “parola” che codifica un numero.
Ad esempio:
1846 = 1x1000 + 8x100 + 4x10 + 6x1
In particolare, scritto con le potenze del 10:
1846 = 1x103 + 8x102 + 4x101 + 6x100
Ricordiamo che 100 = 1. 10 è la base della rappresentazione, ovvero il numero di simboli usati.
La notazione posizionale permette di rappresentare numeri anche utilizzando basi diverse.
Per il caso dei numeri binari abbiamo due simboli “0” e “1”. Quindi un numero binario è formato da sequenze
di 1 e di 0. Ad esempio 11011.
Inoltre la base è 2.
Allora, il numero binario 11011 a che numero corrisponde?
Basta scrivere il numero con la sua notazione posizionale
11011 = 1x24 + 1x23 + 0x22 + 1x21 + 1x20 = 16 + 8 + 0 + 2 + 1 = 27
Quindi il numero binario 11011 corrisponde al numero decimale 27.
Altro esempio: convertire 1011 da base 2 a base 10.
1011 = 1x23 + 0x22 + 1x21 + 1x20 = 8 + 0 + 2 + 1 = 11
E per fare la conversione contraria? Tradurre un numero decimale in numero binario?
In questo caso ci sono due metodi.
Il primo è quello proposto in tutti i manuali di informatica. Il metodo delle divisioni successive con
divisore 2.
Si fa la divisione intera del il numero decimale per 2 e si scrive il resto.
Si continua a dividere il risultato per 2, scrivendo sempre i resti, fino a quando non si arriva ad ottenere come
risultato 1.
Si legge la sequenza dei resti al contrario, dall’ultimo al primo. Questa sequenza è il numero binario
corrispondente.
Un esempio può chiarire la spiegazione:
Convertire 59 da base 10 a base 2:
59:2 = 29 resto 1 → 1
29:2 = 14 resto 1 → 1
14:2 = 7 resto 0 → 0
7:2 = 3 resto 1→1
3:2 = 1 resto 1→1
1:2 = 0 resto 1→1
Il numero binario corrispondente a 59 è 111011.
Personalmente preferisco un altro metodo che considero più semplice, meno soggetto ad errori.
Per passare da un numero decimale al binario, basta scrivere il numero come somma delle potenze del 2.
Quindi:

1. si parte dalla potenza del 2 più vicina, per difetto, al numero da convertire;

2. si vede poi se la potenza precedente può far parte della sequenza, cioè se la somma tra le potenze non
diventa più grande del numero. Se può far parte allora si scrive 1, altrimenti 0;

3. si prosegue in questo modo fino ad arrivare a 20, cioè 1. la sequenza di 1 e 0 ottenuti è il numero binario
corrispondente.

Ancora un volta un esempio può chiarire il procedimento.


Consideriamo di nuovo il numero 59.

4
ECDL – Modulo 1

Qual è la potenza del 2 più vicina, per difetto al 59? Il numero 32, cioè 25.
Quindi 25 fa parte del numero binario.
Vediamo ora 24 = 16. Anche 16 può far parte del numero binario perchè 32 + 16 = 48 che è minore di 59.
Per lo stesso ragionamento anche 23 = 8 fa parte del numero binario. Infatti 32 + 16 + 8 = 56, minore di 59.
Invece 22 = 4 non può far parte perché 32 + 16 + 8 + 4 = 60, maggiore di 59.
21 = 2 e 20 = 1 vanno bene e si arriva al totale voluto, 59.
Riassumendo:
59 = 1x25 + 1x24 + 1x23 + 0x22 + 1x21 + 1x20 → 111011
Per esercitarsi sulle conversioni tra i numeri si può utilizzare la calcolatrice di Windows, presente negli
Accessori.
Visualizzando la calcolatrice in modalità scientifica, menu Visualizza/Scientifica, è possibile convertire un
numero nelle basi tipiche dell’informatica: esadecimale (Hex), decimale (Dec), ottale (Oct), binario (Bin).

La calcolatrice scientifica di Windows

Caratteri in forma binaria


Abbiamo visto come, a differenza di una persona, un sistema elettronico distingue solo due diversi stati fisici:
acceso o spento, tensione alta o tensione bassa, passaggio di corrente o assenza di corrente, etc. Il problema
è come poter far comprendere tutti i caratteri da noi conosciuti ad un sistema che comprende solo due stati,
che possiamo esemplificare come stato 0 e stato 1.
Vediamo allora come riesce il calcolatore a comprendere tutte le lettere dell’alfabeto, i simboli di
punteggiatura, le cifre, ecc. utilizzando solo due simboli.
Si deve ricorrere ad un processo di codifica.
Un esempio di codifica è il codice Morse: un codice, utilizzato per il telegrafo, che permette di codificare delle
lettere dell’alfabeto con dei segnali sonori lunghi o corti.
Nel codice Morse ogni lettera è formata da tre segnali. L’esempio più famoso è la richiesta di SOS:
S = --- O = _ _ _ S = ---

Quindi con una sequenza di tre simboli si riesce a indicare una lettera dell’alfabeto.
Anche per la codifica delle lettere nel calcolatore si segue un procedimento simile: ad ogni carattere è
associata una sequenza di segnali, di 0 e 1.

Quanti segnali sono necessari per rappresentare tutti i caratteri? Bastano tre come nel
codice Morse?
Facciamo una prova.
Assegniamo ad ogni combinazione di tre cifre 1 o 0 una lettera corrispondente.
Ad esempio:

5
ECDL – Modulo 1

Quindi utilizzando tre segnali si possono rappresentare 8 lettere. Troppo pochi.


Se proviamo con 4 segnali? Quante lettere possiamo rappresentare con 4 segnali?
Senza fare un elenco di tutte le combinazioni di 4 cifre 1 e 0, la risposta è 16 lettere.
Perché 16?
Perché tutte le combinazioni possibili di 4 segnali, utilizzando due simboli (0 e 1) corrisponde a 2 4 = 16.
Possiamo immaginare ogni segnale come un contenitore, che può contenere due valori, 1 e 0.

Quindi per il primo contenitore abbiamo due possibilità: 1 o 0 ma anche per il secondo e per il terzo.
Riassumendo
(2 possibilità) x (2 possibilità) x (2 possibilità) x (2 possibilità) = 24 possibilità
Quindi 16 possibilità, 16 possibili combinazioni.
Allo stesso modo se uso cinque cifre ho 25 = 32 combinazioni, con sei cifre 2 6 = 64 combinazioni, ecc.
Quante cifre sono necessarie per avere combinazioni diverse per tutte le lettere maiuscole e minuscole, per le
10 cifre, per i caratteri di punteggiatura?
È stato stabilito a livello internazionale che per ogni carattere si usano 8 cifre, quindi 28 = 256 combinazioni.
Ad esempio

Una sequenza di 8 numeri 0 e 1 in informatica è chiamata byte. La singola cifra è chiamata bit. Quindi il bit
può valere o 0 o 1.
Riassumendo:
 il bit (binary digit) costituisce l’unità elementare di memorizzazione;

 un gruppo di 8 bit viene detto byte e consente di codificare 256 (2 8) simboli o dati
elementari diversi.

Si crea quindi una corrispondenza diretta tra i byte e i caratteri. Ogni carattere ha la propria sequenza di byte.
In termine tecnico viene chiamata tavola dei caratteri.
Quando scriviamo con la tastiera il computer riceve la sequenza di bit corrispondente al tasto premuto.
Chiaramente i vari produttori di computer hanno trovato una intesa per utilizzare la stessa tavola di caratteri,
in modo che una tastiera sia equivalente ad un‟altra.
La codifica più diffusa è la codifica ASCII (American Standard Code for Information Interchange ), che usa 7
bit per codificare i caratteri (inclusi in un byte con il primo bit a 0).

Successivamente è stata introdotta la codifica ASCII estesa: codifica anche simboli speciali (es. è, à, ü),con il
primo bit a 1; non è realmente standard.
Un’altra codifica meno comune è l’UNICODE: 16 bit, 65536 caratteri, permette di rappresentare caratteri per
tutti gli alfabeti.
Ecco le tabelle di codifica ASCII standard ed estesa.

6
ECDL – Modulo 1

TABELLA ASCII STANDARD

TABELLA ASCII ESTESA

7
ECDL – Modulo 1

Quindi in codifica ASCII, cane = 01100011011000010110111001100101

Codifica delle immagini


L'utilizzo delle immagini nei computer è stato reso possibile dall'aumentata potenza di calcolo e di memoria
dei computer che finalmente sono riusciti a gestire la grossa mole di dati contenuta in una semplice
immagine.
La codifica delle immagini è più complessa rispetto a quella dei numeri e dei caratteri. Infatti una immagine è,
per sua natura, un insieme continuo di informazioni: non è divisibile in cifre, come un numero, o in lettere
come una parola. Una immagine è un tutto unico.
La soluzione più comune prevede la scomposizione dell'immagine in una griglia di tanti elementi (punti o
pixel, picture element) che sono l'unità minima di memorizzazione.

Ogni pixel assume come valore il colore medio dell‟area che rappresenta. La griglia è ordinata dal basso verso
l‟alto e da sinistra verso destra, e corrisponde ad una matrice costituita dai valori dei pixel.
Chiaramente l‟insieme dei valori dei pixel è una approssimazione dell‟immagine. La precisione della codifica
dipende dal numero di pixel nella griglia (risoluzione).
Vediamo un esempio nel caso di una immagine in bianco e nero. Ogni pixel è rappresentato con 1 bit:
0 = bianco 1 = nero

immagine digitale rappresentazione in pixel immagine e griglia

Maggiore è il numero di pixel che compongono la griglia, migliore è l’approssimazione dell’immagine,


maggiore è l‟ingombro.
Con 1 bit per pixel possiamo codificare solo bianco e nero.
Normalmente le immagini presentano una serie continua di sfumature dal bianco al nero o di colore. Se
associamo più bit ad ogni pixel, possiamo codificare il corrispondente numero di sfumature (livelli) di grigio o
di colore. Per esempio:
4 bit 16 livelli di grigio
8 bit 256 livelli di grigio o 256 colori
24 bit 16 milioni di colori

Linguaggi di programmazione
Linguaggio naturale e linguaggi di programmazione
Come abbiamo già detto, affinché un dato problema possa venire risolto da un elaboratore è necessario che si
definisca il relativo algoritmo risolutivo; tale algoritmo normalmente viene scritto in linguaggio naturale,
cioè il linguaggio con cui parliamo con le persone anche se si cerca di utilizzare termini chiari e frasi
comprensibili. Un calcolatore però non ha le capacità di comprensione di una persona. Non capisce le frasi, le
parole, le lettere, i numeri che noi diciamo normalmente. Un calcolatore è una macchina elettronica quindi
capisce solo dei segnali elettrici, che abbiamo semplificato con i simboli 0 e 1.
Gli algoritmi, per poter essere compresi e quindi eseguiti dai circuiti del computer, devono essere tradotti (in
qualche modo) in un linguaggio formato da sequenze di 0 e 1. Questo linguaggio è detto linguaggio
macchina. Un linguaggio molto lontano dal modo di pensare dell’uomo e molto vicino alla struttura fisica del
computer.

8
ECDL – Modulo 1

Quindi la “traduzione” degli algoritmi in tale linguaggio è prerogativa di pochi esperti che conoscono a fondo i
circuiti della macchina che deve eseguire le operazioni. Inoltre, ogni modello di computer ha il suo specifico
linguaggio macchina.
Per permettere a un qualunque programmatore di scrivere del codice per tutti i tipi di computer, con una serie
di comandi molto specifici, ma più simili al linguaggio naturale, sono nati i linguaggi di programmazione.
Questi sono linguaggi formali costituiti da parole in genere non difficili da ricordare, combinate secondo rigide
regole di sintassi.
Esistono linguaggi di basso livello, che somigliano al linguaggio macchina ( Assembler) e linguaggi di alto
livello che si avvicinano al linguaggio normale.
Il primo linguaggio ad alto livello è stato il FORTRAN (FORmula TRANslator) usato principalmente per scopi
scientifici e ingegneristici e sviluppato alla fine degli anni Cinquanta. Altri linguaggi molto usati sono stati il
COBOL, il Pascal, il Prolog, il C e l’ADA, sviluppati dal „60 alla fine degli anni „70.
Ultimamente si sono sviluppati altri linguaggi, quali C++ („85), Visual Basic e il più famoso Java („94).
Si può concludere che un programma è la traduzione di un algoritmo in un linguaggio di programmazione.

Scrivere un semplice programma con l’uso di pseudo linguaggi


Abbiamo già detto che un algoritmo può essere rappresentato con uno schema grafico per esaminarne con
più chiarezza il funzionamento.
Spesso, in programmazione, si rappresenta l’algoritmo anche attraverso il pseudolinguaggio. Un
pseudolinguaggio è un livello intermedio tra il linguaggio naturale e il linguaggio di programmazione, non
utilizzabile direttamente in un calcolatore ma non soggetto a molte limitazioni intrinseche dei linguaggi di
programmazione veri e propri.
Riassumendo:

il pseudolinguaggio o pseudocodifica è un formalismo di codifica di un algoritmo legato al linguaggio


naturale scritto;

il flow chart rende più chiaro il percorso dei dati;

il pseudolinguaggio permette il passaggio al programma vero e proprio in modo più semplice (ad
esempio, viene adottata l’indentazione, una tecnica che prevede il rientro dei gruppi di istruzioni
riferite a cicli o a strutture di scelta).

Esempio di pseudolinguaggio
Se x > 1
allora x = 5
altrimenti x = 4
Fine del Se

I connettivi logici AND, OR, NOT


La codifica binaria, cioè la rappresentazione basata solo su due valori, è utilizzata in molti ambiti:
nell’informatica, nella progettazione di circuiti elettrici, nella matema-tica, ecc. In particolare si usa nella logica
delle proposizioni o logica booleana.
È costruita su dati che possono assumere due valori:
Vero indicato di solito con 1
Falso indicato di solito con 0
Questi dati possono rappresentare delle frasi (“oggi piove”, “2 è pari”) che possono essere giuste (vero) o
sbagliate (falso), o degli interruttori elettrici chiusi (vero) o aperti (falso).
Su questi dati si compiono vari tipi di operazioni. Le più importanti sono:
AND: congiunzione logica: unendo due frasi vere con AND il risultato è vero: ad esempio, se un esame è
superato (vero) solo se passo sia allo scritto che all’orale, allora la frase “ho superato la prova scritta” AND
“ho superato la prova orale” ha risultato vero solo se entrambe sono vere. Ma basta che una delle due
asserzioni sia falsa (anche tutte e due) per ottenere un risultato falso.
OR: disgiunzione inclusiva: unendo due frasi, di cui una è vera (anche tutte e due), con OR il risultato è
vero: ad esempio, se il pranzo è pronto (vero) se ho cucinato qualcosa, allora la frase “ho cucinato riso” OR
“ho cucinato pasta” rende vero che ho preparato il pranzo se almeno una delle due frasi è vera. Il risultato è
falso se entrambe le asserzioni sono false.
NOT: negazione: è la più banale. NOT “ho superato l’esame” è vero se era vero il contrario.
Di solito questi operatori sono rappresentati attraverso delle tabelle.

9
ECDL – Modulo 1

AND vero falso OR vero falso NOT vero falso


vero vero falso vero vero vero falso vero
falso falso falso falso vero falso
o con i simboli binari
AND 1 0 OR 1 0 NOT 1 0
110 111 01
000 010

1. Concetti generali

1.1 Hardware, Software, Tecnologia dell’Informazione

Chi avrebbe pensato, solo quindici anni fa, alla possibilità di poter tranquillamente colloquiare telefonicamente
con chiunque si voglia, magari nello stesso momento in cui si sta ammirando il panorama dalla vetta di una
montagna alpina, o prendendo il sole su un isolotto disabitato in mezzo al mare e, tra una telefonata e l‟altra,
ascoltare solo la musica che preferiamo o, perché no, vedere l‟ultimo film in programmazione. L‟avvento del
telefono cellulare, degli MP3, dei DVD e di tutti i nuovi dispositivi ed attività prodotti in quest‟epoca di sviluppo
tecnologico, hanno introdotto dei cambiamenti nelle nostre abitudini di vita, costringendoci, per poter svolgere
la nostra attività o migliorare il comfort ambientale, a utilizzare nuovi strumenti e comprendere nuovi termini,
il cui significato non sempre è conosciuto da coloro che abitualmente utilizzano lo strumento od il servizio
indicato da quel termine. Vediamone alcuni.

Hardware è una parola composta di due termini della lingua inglese, hard (duro), ware (merce), e significa
attrezzo o ferramenta.
HARD = RIGIDO, DURO + WARE = MATERIALE

Esso identifica le parti fisiche di un personal computer, ovvero tutte quelle componenti elettroniche,
meccaniche, elettriche, magnetiche ed ottiche, che gli consentono di funzionare.

Generalmente indica anche un qualsiasi componente fisico di una periferica o di un‟apparecchiatura


elettronica.

1.2 Tipi di computer

Esistono diverse categorie di computer, suddivise secondo la potenza e l'utilizzo; tra loro si possono
individuare alcune categorie di riferimento quali:
Sono utilizzati in ambito aerospaziale, per calcolare le rotte dei satelliti, in campo militare, aeronautico, ecc.
Si tratta quindi di calcolatori specializzati a svolgere determinate operazioni con altissime velocità. Non sono
progettati per un utilizzo generico, come un personal computer che serve per scrivere, calcolare, giocare,
ecc., ma per svolgere poche cose in modo velocissimo

Supercomputer
Sono dei computer molto potenti che sfruttano le tecnologie più moderne e costose (ad esempio la
superconduttività alle basse temperature, utilizzo di processori in parallelo) per poter elaborare con altissime
velocità.

Mainframe, ovvero grandi computer usati in grandi aziende, nelle banche


e ovunque ci sia bisogno di gestire una complessa e delicata rete di
computer e apparecchiature, per la gestione centralizzata di tutto il
sistema.
____________________________

1Con il termine informatica, derivante dalla compressione dei termini francesi inform(ation
electronique ou autom) atique ed utilizzato per la prima volta da Philippe Dreyfus nel 1962, in origine si intendeva la gestione automatica
dell'informazione mediante calcolatore. Attualmente è la scienza che si occupa della conservazione, dell'elaborazione e della
rappresentazione dell'informazione.

2 Con il termine telematica si indica l‟associazione tra le metodologie e le tecniche delle telecomunicazioni e dell'informatica per realizzare
l'elaborazione a distanza delle informazioni.

10
ECDL – Modulo 1

Minicomputer
Quando si tratta di decine di calcolatori che accedono al sistema informatico si parla di minicomputer: è lo
stesso concetto dei mainframe in scala ridotta.
Si trovano in realtà aziendali di piccole, medie dimensioni: anche in questo caso decine di terminali stupidi
accedono alle risorse messe a diposizione.
In realtà, questo tipo di sistemi va scomparendo, o meglio si sta trasformando in server, una macchina, cioè,
a cui gli utenti si collegano non tramite terminali, ma attraverso personal computer dotati di scheda di
comunicazione. Rivedremo questi concetti quando si parlerà di reti di computer.

Network computer, sono in grado di elaborare i dati autonomamente (quindi non sono terminali stupidi), ma
non possiedono unità di immagazzinamento come Hard Disk. Il caricamento del sistema operativo e delle
applicazioni avviene esclusivamente tramite rete. Anche il caricamento e il salvataggio dei dati elaborati
avviene tramite rete. Lo spazio su disco è loro fornito da un computer centrale attraverso un collegamento via
cavo, senza il quale i network computer non potrebbero comunque funzionare.

Personal Computer (brevemente PC) sono i normali computer da casa o da


ufficio. Si usano per lo più come elaboratori di testo (word processor), per
reperire o gestire informazioni (Internet, basi di dati), come strumenti da
ufficio (amministrazione, programmi gestionali), per la comunicazione (e-
mail), per la grafica o i giochi.

Laptop o computer portatili sono usati da chi deve spostarsi spesso per lavoro
avendo sempre il proprio computer a portata di mano. Sono dotati di una
batteria che consente una certa autonomia per lavorare anche durante gli
spostamenti. I modelli più recenti, di peso e di spessore sempre minori, sono
detti anche Notebook. A parità di potenza, il PC portatile è molto più costoso
dei normali PC a causa dei componenti elettronici che lo compongono: essi,
anche se identici a quelli di un PC, sono miniaturizzati e ottimizzati per un
minore consumo di energia. La maggior parte dei laptop utilizza uno schermo a
cristalli liquidi (LCD) e come periferica di puntamento un touchpad; i modelli più
vecchi (fino a tutti gli anni novanta) utilizzavano una trackball o una specie di
piccolo joystick.

Netbook: è un particolare tipo di notebook che ha nelle dimensioni ridotte e


nella leggerezza le sue caratteristiche principali: ha un monitor al massimo di
10-11 pollici e un peso inferiore al chilogrammo. Nonostante ciò la tastiera,
seppur compatta, permette una scrittura agevole. Ha chiaramente delle
potenzialità (e anche prezzi) inferiori rispetto ad un notebook: non possiede il
lettore/masterizzatore DVD, la scheda grafica non è particolarmente potente,
ecc. Questo tipo di computer deve servire per collegarsi in internet, chattare,
video chiamarsi. Infatti ha una webcam integrata, sopra il monitor.

Tablet PC Il Tablet PC è un normalissimo computer portatile, generalmente di piccole dimensioni (lo schermo
più diffuso è di 12 pollici), con cui si interagisce anche grazie all’uso
di una penna, e il cui „inchiostro digitale‟ può essere riconosciuto e
convertito in testo. Alcuni modelli possono essere utilizzati anche con
le dita, essendo dotati di schermi sensibili al tocco ( touchscreen); in
alcuni casi hanno anche capacità multitocco ( multitouch) a dieci dita.
Possono essere utilizzati attraverso una speciale penna, cosa che lo
accomuna anche ai computer palmari. La caratteristica dei Tablet PC
è la possibilità di scrivere con l’apposito pennino direttamente sullo
schermo così come si scrive su un foglio di carta.

11
ECDL – Modulo 1

Palmari (Palmtop o Pocket PC o PDA - Personal Digital Assistant,) nascono


dall'evoluzione delle agende elettroniche tascabili. Oltre alle normali funzioni
delle agende questi dispositivi sono dotati della capacità di collegarsi e
sincronizzare dati con i personal computer, sia con un collegamento a infrarossi
che con una connessione seriale/USB. Inoltre spesso è possibile caricare
programmi appositamente sviluppati che permettono di aggiungervi le più
diverse funzionalità: foglio elettronico, client di posta elettronica, giochi,
riproduttore MP3 ecc. Infine alcuni palmari integrano o possono collegarsi a
dispositivi esterni (telefono cellulare, GPS) aumentandone le possibilità d'uso.

Ultimamente i palmari stanno diventando sempre più potenti e accessoriati e


alcuni modelli integrano in sé direttamente la connettività telefonica GSM o GPRS o EDGE o UMTS, e quindi
sono in grado di fare anche da telefono cellulare in modo autonomo; in questo caso vengono definiti
smartphone. La loro funzionalità è gestita da un sistema operativo, il più comune è il Symbian (della
Symbian Ltd ed è utilizzato nell‟80% degli apparati in vendita), gli altri sono il Palm OS (sviluppato dalla
PalmSource), Windows Mobile (Microsoft), BlackBerry (RIMResearch In Motion, creato con lo scopo di
agevolare la messaggistica e-mail), BREW(Qualcomm) e Linux.

Telefoni cellulari
Il telefono cellulare è ormai di uso così comune che ha poco senso darne una definizione. Il telefono cellulare,
chiamato anche semplicemente cellulare o telefonino, è un apparecchio radio trasmittente e ricevente per la
comunicazione in radiotelefonia, collegato ad una rete telefonica. Il telefono cellulare consente di avere
sempre disponibile un collegamento telefonico se si trova nella rete di copertura del suo operatore.

Smartphone
Smartphone integra le funzionalità di un palmare e di un cellulare.
E‟ un telefono di terza generazione che, oltre a offrire tutte le funzionalità di telefonia più all'avanguardia,
racchiude in sé le molteplici funzioni e applicazioni caratteristiche di un
computer palmare, gestite da un sistema operativo, come ad esempio
Microsoft Windows Mobile.
Lo SmartPhone permette di inviare o ricevere messaggi immediati (SMS e
MMS) ed e-mail, ascoltare file mp3, guardare filmati, navigare in Internet,
giocare, gestire l’agenda, sincronizzare i dati del telefono con quelli del
proprio PC e molto altro.
All’occorrenza può diventare anche un comodo navigatore GPS. Inoltre si
possono aggiungere altri programmi, altre applicazioni aumentandone le
potenzialità.

Lettori multimediali
Sono dispositivi elettronici pensati appositamente per riproduzione audio, nei modelli più evoluti anche la
registrazione, e la visione di video, in vari formati. Possiedono una elevata memoria di tipo magnetico o flash.
Possono avere funzioni di apparecchio radio, supporto alle reti Wi-Fi, ricevitore GPS integrato, ecc.

1.3 Componenti principali di un personal computer

Un computer non è altro che l'implementazione pratica, di una macchina di Turing 3, secondo l'architettura
ideata da von Neumann4 il cui schema si basa sulle seguenti componenti fondamentali:

_______________________________
3 il matematico britannico Alan Mathison Turing (1912-1954), immaginò una "macchina" o "automa" - esistente unicamente a livello
teorico - con la quale dimostrò formalmente la possibilità di eseguire qualsiasi algoritmo: una procedura di calcolo o, più in generale, la
sequenza delle operazioni necessarie per risolvere un problema in un numero finito di operazioni. ( la "macchina" universale di Turino -
Marcello Guidotti - www.nemesi.net/turing.htm)
4 John von Neumann (Budapest, Ungheria, 28 dicembre 1903 - Washington, USA, 8 febbraio 1957) matematico ungarostatunitense,
una delle personalità scientifiche preminenti del XX secolo cui si devono fondamentali contributi in campi come teoria degli insiemi, fisica
quantistica, economia, informatica, teoria dei giochi, fluidodinamica e in molti altri settori della matematica.

12
ECDL – Modulo 1

• CPU (Central Processing Unit) o unità di lavoro che si divide a sua volta in:
- Unità di calcolo o ALU (Arithmetic and Logical Unit),
- Unità di controllo CU (Control Unit),
• Unità di memoria, intesa come memoria di lavoro o memoria principale (RAM, Random Access memory),
• Unità di input e/o output, tramite le quali i dati sono inseriti nel calcolatore per essere elaborati e,
successivamente, possano essere restituiti all'operatore.

La piastra base sulla quale tutti i componenti sono saldati è chiamata Scheda Madre o Motherboard.
Il processore o CPU (Central Process Unit, Unità Centrale di Processo) è il cuore del computer. Infatti nello
schema di Von Neumann è posizionato al centro.
Il processore controlla e gestisce tutte le operazioni del calcolatore: è il processore che recepisce il segnale
che arriva ogni volta che si preme un tasto della tastiera, lo elabora e visualizza il carattere corrispondente sul
foglio di Word. È il processore che si accorge che è stato fatto un doppio clic su una cartella e fa in modo che
il contenuto sia visualizzato. È il processore che recepisce il comando di spegnimento del computer e si
occupa della chiusura dei programmi aperti.

Se si toglie il processore dalla scheda madre e si prova ad far partire il computer non accade nulla: al
massimo si accendono i led dell’alimentazione. È come se si togliesse il motore da una automobile.
La memoria, come si intuisce nello schema di Von Neumann, in realtà è divisa in due tipologie:

1. memoria interna: è quella residente fisicamente sulla scheda madre;


2. memoria esterna: è quella che non è sulla scheda madre ma è connessa attraverso appositi cavi e
connettori.

Vedremo successivamente il motivo della presenza di due tipi di memorie.


Anche le unità di input/output, i dispositivi che permettono l’introduzione di dati e la visualizzazione dei
risultati (tastiera, mouse, monitor, stampanti, ecc.), sono esterne alla Motherboard, collegate attraverso
opportuni connettori, chiamate porte di connessione o di input/output.
In linea generale, ogni porta ha le caratteristiche adatte alla periferica che deve essere collegata. In realtà le
case costruttrici cercano di uniformare i dispositivi in modo da non aver bisogno di una miriade di porte
diverse:

13
ECDL – Modulo 1

Le principali porte di comunicazione sono:

1. porta seriale: è una delle porte “storiche” del computer. La caratteristica è che permette l’accesso di un
singolo segnale alla volta. Quindi è una porta di input/output per l'invio di informazioni alla velocità di un bit
alla volta e veniva usata per collegare mouse o tastiera (in figura si vedono la PS1 e PS2 di colore verde e
viola). Adesso è stata rimpiazzata dalla
2. porta parallela: molto più veloce, in quanto i dati viaggiano in parallelo, cioè tutti assieme l'uno affianco
all'altro, come le auto in diverse corsie. La parallela viene usata per stampanti, scanner e altre
apparecchiature più complesse. Ma anche loro sono state a loro volta sostituite dalla
3. porta USB: il significato dell’acronimo, Universal Serial Bus, chiarisce le caratteristiche di questa porta. È
una porta molto veloce che permette di collegare (quasi) tutti i dispositivi periferici: è una porta universale. Si
possono collegare in cascata più periferiche senza dover spegnere il PC.
4. porta di rete: è la porta ethernet per collegare il computer alla rete. La sua forma è simile a quella a cui
si connette lo spinottino del telefono, quello trasparente, solo che è leggermente più grande, con due led uno
giallo e uno verde.
5. porta Firewire: creata dalla Apple, molto simile all'USB, è una porta di nuova generazione che permette il
trasferimento di grandi quantità di dati in modo molto veloce. Adatta al collegamento di macchine
fotografiche digitali e videocamere.

Alcune di queste porte sono in via di estinzione o proprio scomparse sugli ultimi modelli di computer.
Nello schema di Von Neumann era indicato che tutti i componenti illustrati interagiscono tra di loro attraverso
il bus. Dov’è il bus nella scheda madre?
Si deve girare la Motherboard dall’altra parte. Le linee di collegamento sono, di solito, nel retro.

Il bus di sistema è quindi costituito da una serie di connessioni elementari lungo le quali viene trasferita
l‟informazione, che collegano il processore alla memoria o all‟interfaccia di una specifica periferica.
A seconda del tipo di informazione trasportata ci sono 3 tipi di bus: un bus dati, un bus indirizzi e un bus
controlli.

Quindi tutti i computer hanno almeno una CPU, una certa quantità di memoria RAM di lavoro e una certa
quantità di memoria non volatile (in cui i dati contenuti sono memorizzati in modo permanente, ovvero non
saranno persi in mancanza di alimentazione elettrica) in cui è contenuto il programma da eseguire
all‟accensione del computer stesso. Se detto programma è l'unico che la macchina esegue è definito firmware;
se, invece, serve a caricare il sistema operativo vero e proprio in memoria di centrale si definisce loader o
BIOS se assolve anche altre funzioni oltre a questa.

In genere questi componenti si trovano fisicamente insieme nello stesso circuito integrato o sulla stessa
scheda elettronica, chiamata scheda madre o mainboard. All'interno della CPU vi è una certa quantità di
memoria, detta “memoria Cache”, necessaria a sopperire alla bassa velocità di trasferimento dati del Bus di
collegamento fra CPU e Memoria (rallentando troppo la CPU quando deve scambiare i dati con la RAM); in
questo tipo di memoria sono caricate le formazioni elaborate più di frequente.

14
ECDL – Modulo 1

Per eseguire i programmi un computer deve poter comunicare con l'esterno, al fine di reperire i programmi da
eseguire, le informazioni da elaborare, appoggiare temporaneamente i dati parziali dell‟elaborazione
(liberando la memoria RAM e velocizzando il tempo di esecuzione) e trasmettere i dati elaborati; per questo
sono sempre presenti anche un certo numero di interfacce verso vari dispositivi di Input/Output (con
riferimento alla CPU) quali tastiera, mouse, tavoletta grafica, scanner, web-cam, monitor, stampanti, plotter,
unità disco, unità nastro, modem (e comunque apparati di trasmissione dati/fonia), ecc.

1.4 Prestazioni di un computer

Le prestazioni di un computer dipendono sia dalle caratteristiche dell‟hardware utilizzato, sia dai vari software
installati che dalla modalità di utilizzo dello stesso.
Dal punto di vista dell‟hardware un fattore determinante è costituito dalla CPU (costituita da circuiti contenenti
milioni di transistor ed altri componenti elettronici) e dalla sua velocità, cioè la sua capacità di
eseguire uno o più cicli di calcolo al secondo. Questa è la cosiddetta velocità di clock, ed è
espressa in Hertz o cicli al secondo. Le attuali CPU dei personal computer raggiungono e
superano ormai i 3 Gigahertz, sono cioè in grado di eseguire più di 3 miliardi di operazioni il
secondo. La velocità di clock è regolata da un oscillatore al quarzo inserito all'interno della
stessa CPU. Dato che i programmi, per essere eseguiti, devono essere caricati nella memoria
di lavoro RAM (così come i dati da elaborare), si intuisce che la quantità di memoria a
disposizione influisce direttamente sul tempo di esecuzione di un lavoro in quanto tutto ciò
che serve per un‟elaborazione è presente in essa, compreso lo spazio necessario a contenere i dati parziali o
in fase di trasformazione.

Tra la CPU (ovvero tra sue componenti), che deve eseguire i calcoli, e la memoria Ram, che contiene i dati in
utilizzo, esistono dei collegamenti chiamati BUS, in cui transitano i dati stessi. Questi BUS sono
rappresentabili come un‟autostrada a più corsie; in ognuna di queste corsie transitano i bit (che compongono
l‟informazione) paragonabili ad un‟automobile. Più corsie sono presenti nell‟autostrada, più automobili
possono transitare, così più linee di connessione compongono i BUS, più bit (dati) possono essere scambiati in
un determinato periodo temporale.

Considerando che la quantità di memoria RAM a disposizione non è infinita, che un programma può elaborare
una grande mole di dati e che possono essere eseguiti più programmi contemporaneamente, è necessario
utilizzare delle aree di appoggio temporaneo, su un‟unità periferica come l‟hard-disk, per quei dati la cui
presenza in memoria di lavoro non è necessaria in modo continuativo. In questo caso le prestazioni
complessive di un‟elaborazione dipendono dal tipo d‟interfaccia (BUS) tra hard-disk e CPU, dalla velocità di
reperimento dei dati sull‟hard-disk (velocità di rotazione e tempo di accesso delle testine) e dalla quantità di
spazio, temporaneo, riservato ad ogni singolo lavoro (programma) in esecuzione.

Per quanto riguarda il software bisognerebbe evitare di installare quelle applicazioni che sono sempre attive
(quindi sempre presenti in memoria centrale) le quali, utilizzando tempo di CPU sottraggono risorse ad altri
programmi. In alcuni casi è possibile evitare inutili appesantimenti a scapito delle prestazioni (ad esempio non
istallando quei programmi con immagini ed animazioni che rendono lo sfondo del nostro monitor (wallpaper)
più accattivante ma che assorbono una grande quantità di risorse). Purtroppo, con l‟avvento dei virus, worm,
spyware ecc. si rende necessario utilizzare alcune applicazioni, sempre attive che, rilevando ed eliminando
queste particolari intrusioni, impediscono loro di influire negativamente sulle prestazioni. Ovviamente è
preferibile chiudere i programmi non in uso in quanto, la riduzione a icona della finestra di un programma
software non interrompe l'uso della memoria e del processore del computer da parte del programma
specifico. La connessione a Internet, l'ascolto di musica e l'esecuzione di ricerche di virus utilizzano molte
risorse di sistema, di conseguenza si consiglia di programmare le scansioni antivirus e l'uso di altri strumenti
di sistema per un orario in cui il computer non è in uso. Si consiglia inoltre di disattivare il collegamento a
Internet, quando non è necessario.

Le prestazioni del nostro computer sono influenzate anche da una gestione non ottimale dello stesso come il
mancato svuotamento del cestino. I file all'interno del Cestino occupano spazio su disco e possono rallentare
le operazioni dei programmi. Un ulteriore errore da evitare è quello di salvare i file, soprattutto quelli
multimediali, sul desktop; se necessario è preferibile utilizzare i “collegamenti”.
Considerando il fatto che la cancellazione di un file non cancella realmente i dati, ma rende disponibile lo
spazio sul disco ad ulteriore riutilizzo e che, la successiva scrittura di nuovi dati, può iniziare in una di queste
aree disponibili e continuare su altre frammentando il file in molti tronconi sparsi nel disco (rallentando, così,
le prestazioni del computer), è consigliabile, in base all‟attività svolta, programmare l‟esecuzione di particolari
programmi di utilità del sistema operativo per ripulire l‟unità disco e ricompattare i file in esso contenuti.

15
ECDL – Modulo 1

2. Hardware
2.1 Unità centrale di elaborazione

L‟elaborazione delle informazioni (processing) è affidata alla CPU (Central Processing Unit: unità centrale di
processo), che è composta da ALU (Arithmetic and Logical Unit: unità aritmetica e logica) e CU (Control Unit:
unità di controllo). Un insieme di elaborazioni sequenziali in corso (indipendente dagli altri insiemi di
elaborazioni in corso) si chiama processo.

Quando la CPU riceve delle informazioni, esse sono composte sia da istruzioni che dai dati veri e propri. Le
informazioni, presenti nei supporti di memoria di massa (dischi, floppy, nastri, ecc., non sono utilizzabili prima
di averle caricate in memoria.

La CU ha il controllo su tutte le operazioni di trasferimento dei dati: li carica dalle periferiche alla Ram o dalla
Ram alla Cpu o dalla Rom alla Cpu e li colloca, un po' alla volta, dentro particolari locazioni di memoria
chiamate registri.
I registri sono piccole parti di memoria utilizzati per velocizzare l'esecuzione dei programmi fornendo un
accesso rapido ai valori correntemente in uso in una determinata parte di un calcolo.

16
ECDL – Modulo 1

Vi è un registro che contiene l'istruzione da eseguire, un altro che indica dove si trova la prossima istruzione
da eseguire e in base all'istruzione in fase di esecuzione alcuni dati dovranno essere caricati in appositi
registri, ognuno avente un uso molto specifico, ma tutti quanti si occupano di inviare il dato all'Alu, che lo
elaborerà. Vi sono registri specificamente studiati per contenere numeri sui quali va effettuata una divisione,
oppure per le moltiplicazioni, oppure per altre funzioni molto complicate; anche volendo sarebbe impossibile
scendere nei dettagli, perché ogni singolo processore ha una propria struttura ed è diversa da quella di tutti
gli altri processori (specie se appartengono a case produttrici differenti).
Le regole utilizzate dall'Alu per processare i diversi dati ( ad esempio i passi, o le sequenze, per ottenere una
somma, una moltiplicazione, ecc.) sono dette algoritmi. Un algoritmo non fa altro che attivare delle porte
logiche attraverso le quali passano i singoli bit. Immaginiamoli come fossero dei canali in cui passano i segnali
elettrici; il valore sarà 1 (vero) quando il segnale è presente, 0 (falso) quando è assente.
Concludiamo dicendo che il transito dei dati avviene dalle periferiche alla memoria, dalla memoria alla Cpu,
dalla Cpu alle periferiche, dai registri della Cu all'Alu. Ciò che rende possibili questi transiti sono dei canali
chiamati Bus. Sia le periferiche che la memoria e la Cpu, sono collegate a tre tipi di bus:
- Bus di indirizzi attraverso il quale la CPU decide dove andare a scrivere o a leggere informazioni (sia le
locazioni di memoria che le unità periferiche sono divise in zone, ognuna delle quali ha un dato indirizzo);
- Bus dati: vi transitano le informazioni. È usufruibile da tutti i componenti del sistema, sia in scrittura sia in
lettura;
- Bus di controllo: coordina le attività del sistema; tramite esso, la CPU decide quale componente può far
transitare le informazioni di pertinenza sul bus dati in un determinato momento, chi può leggere l'indirizzo sul
bus indirizzi, in quali celle di memoria si può scrivere e quali leggere, etc. Sia la memoria che le altre
componenti comunicano con la CPU attraverso un unico bus condiviso e controllato dalla CPU stessa per
evitare conflitti e collisioni.

2.2 Memoria centrale

dell'elaboratore ELEA 6001 (Olivetti) degli anni '60 (foto


D. Natale, 1994).

1 K di memoria occupava lo spazio di una piastra


quadrata di circa 20 cm di lato e 1 cm di spessore. Un
nucleo di ferrite, cioè un bit, era grande circa 1
millimetro.

Le memorie Ram e Rom, insieme, formano la memoria centrale, ovvero dove sono immessi i dati che possono
essere elaborati dalla Cpu. Esiste anche la memoria di massa, ovvero quel tipo di supporto dove sono
registrate le informazioni per il loro mantenimento; essa è rappresentata dalle unità dischi, dai CD-ROM,
dalle unità a nastro o qualsiasi altro dispositivo similare. Però, i dati in essa contenuti, per essere
elaborati devono essere trasferiti in memoria Ram, per questo, la memoria di massa, non rientra nella
definizione di memoria centrale.

Memoria Rom ( Read Only Memory), memoria a sola lettura. Contiene


informazioni di base, senza le quali il sistema operativo e il resto del
software di base non potrebbero far funzionare la macchina. Infatti, ogni
componente (hard disk, scheda grafica...) necessita di una serie di istruzioni
(programmi) ben preciso, atto a farlo funzionare correttamente e restituire un
input o un output.
L'insieme dei programmi che rendono possibile l'input e l'output di base si
chiama Bios (Basic Input/Output System: sistema di base per l‟Input e l‟Output).

Esistono le seguenti variazioni di memoria Rom:


PROM Programmable Rom: si può programmare una sola volta.
EPROM Erasable Prom: è cancellabile, quindi si può anche riprogrammare
EEPROM Elecrtically Eprom: riprogrammabile elettricamente.
Il fatto che alcune Rom siano programmabili o addirittura riprogrammabili non deve trarre in inganno: sono i
loro produttori ad alterare i dati in esse contenute, utilizzando dei particolari dispositivi di cui un utente
normale non dispone.

Memoria Ram (Random Access Memory), memoria ad accesso casuale. Si dice volatile, perché il suo
contenuto è cancellato allo spegnimento del computer. Se la corrente viene a mancare improvvisamente,
tutto il contenuto della Ram si perde. Una Ram può essere considerata come un magazzino dove si
conservano temporaneamente le informazioni che devono transitare dalla Cpu alle periferiche o viceversa.

17
ECDL – Modulo 1

Questa memoria è strutturata in quattro aree:


Input Storage Area (area di immagazzinamento degli input) - qui sono conservati i dati ottenuti
dalle periferiche.
Working Storage Area (area di magazzino di lavoro) - qui sono conservati i dati intermedi, che
sono già stati parzialmente elaborati.
Program Storage Area (area di immagazzinamento per i programmi) – qui sono conservate le
istruzioni del processo in fase di elaborazione.
Output Storage Area (area di immagazzinamento degli output) - qui sono conservati i dati
risultanti dall'elaborazione, che devono essere inviati a qualche periferica come output.

Memoria Cache questo tipo particolare di memoria, utilizzata per velocizzare le operazioni svolte dalla CPU,
contiene i dati utilizzati più di frequente da quest‟ultima. È suddivisa in due parti o livelli: il primo livello (L1) è
integrata nel chip (Consolidated Highly Integrated Processor) del processore e, quindi, è accessibile in modo
quasi istantaneo risultando velocissima; il secondo livello (L2) è inserita nella mother board (scheda madre)
ed è 4 o 5 volte più lenta della cache di primo livello. Entrambe sono molto più costose della memoria RAM
che, rispetto a loro, risulta essere circa 30 volte più lenta.

Indirizzi di memoria
Sia la memoria Ram che la memoria Rom, vanno immaginate come un grandissimo armadio diviso in
antissimi scomparti. Su questi scomparti è appiccicata un'etichetta identificativa. Quando il computer ha
bisogno dei dati che vengono dalla tastiera deve sapere esattamente dove si trovano. Noi, magari, quando
abbiamo bisogno di un determinato oggetto, possiamo anche cercarlo, aprire diversi scomparti finché non lo
troviamo; ma il computer funziona in modo diverso e se sbagliasse non se ne renderebbe conto.
Quelle etichette che ci siamo immaginati, si chiamano indirizzi di memoria. Un computer non può prelevare un
dato dalla memoria se non conosce il suo indirizzo di memoria.

Misurare la memoria
Ciò che indica al computer quali operazioni eseguire e su quali dati, sono milioni di microscopici interruttori
chiamati Bit (Binary Digit – cifra binaria). Dipendentemente dal loro stato, che può essere aperto o chiuso,
essi sono rappresentati con 1 o con 0.
Ovvero sfruttano un sistema numerico su base due anziché su base dieci come il nostro.

Noi utilizziamo il sistema decimale, mentre le macchine sono in grado di lavorare solo con il sistema binario.
Poiché, preso singolarmente, uno solo di questi bit non ha alcun senso, essi sono considerati in gruppi di 8
definiti byte, ed il cui valore è espresso dalla somma dei valori espressi dal singolo bit considerando che:
la lettura dei bit che compongono il byte avviene da destra (meno significativo) verso sinistra (più
significativo), questo vale anche per i byte, quando sono più di uno;
il valore del singolo bit (quando il suo stato è attivo, ovvero quando non vale zero), dipende dalla sua
posizione all‟interno del byte ed è doppio rispetto al valore del bit a lui precedente. Per comprendere
meglio quest‟ultimo concetto fare riferimento ai seguenti schemi:

18
ECDL – Modulo 1

All‟interno di ogni casella è riportato il valore del bit, che essa rappresenta, quando il suo stato è diverso da
zero.
Sommando i singoli valori (1 + 2 + 4 + 8 + 16 + 32 + 64 + 128) si ottiene 255 a cui, aggiungendo anche lo
zero, abbiamo 256 possibili valori ottenibili.

Come abbiamo appena visto un bit può avere solo due stati, 1 o 0, ma un intero byte, secondo lo stato dei
suoi bit, può formare ben 256 combinazioni diverse (28) con le quali si possono esprimere tutte le lettere
dell‟alfabeto, i numeri e molti simboli quali / ( , : ! ? ^ * ecc.
Dato che la comprensione di valori binari è alquanto difficile, ed essendo il byte (8 bit) l‟unità minima per
rappresentare un valore alfa/numerico a noi comprensibile, con l‟evoluzione dei sistemi informatici (hardware
e software), nacque la necessità di creare un sistema che permettesse di realizzare una sorta di “linguaggio”
comprensibile sia all‟uomo (che ha la necessità di dire alla “macchina” cosa deve fare e come nonché di
comprendere i risultati ottenuti), che all‟hardware ovvero ai suoi circuiti logici che, basandosi sul sistema
binario, utilizzano, per la propria funzionalità, l‟algebra booleana . Per questo motivo fu realizzato il sistema di
5

rappresentazione a base 16, ovvero il sistema esadecimale che utilizza 16 simboli invece dei 10 del sistema
numerico decimale tradizionale.

In questa tabella, i numeri decimali da 10 a 15 sono stati sostituiti con le prime 6 lettere dell‟alfabeto. Queste
costituiscono le cifre aggiuntive (rispetto al sistema decimale) del sistema esadecimale.
Il sistema esadecimale offre un modo alternativo di rappresentare numeri binari impacchettati in byte. Per
esempio, prendiamo il numero binario 0010 1011 e convertiamolo in esadecimale: i primi 4 bit corrispondono
alla cifra 2 e gli altri 4 corrispondono alla lettera B. Quindi il numero binario 0010 1011 equivale al valore 2B.
I file contengono record di dati, immagini o suoni che, comunque, sono composti da un numero variabile di
byte (da poche decine in poi).

Le directory e/o le cartelle possono contenere almeno un file; le loro dimensioni sono determinate dal loro
contenuto.
Logica ed algebra di BOOLE
Il collegamento concettuale tra i circuiti digitali (binari) e la logica matematica è rappresentato dall‟algebra di
Boole. La logica booleana è la base teorica per la progettazione dei circuiti per gli elaboratori digitali, essa
include un insieme di operazioni per manipolare le variabili logiche booleane.

La variabile booleana e le tre operazioni fondamentali.


La variabile booleana è un‟entità che può assumere solo due valori distinti ed arbitrari (vero/falso, alto/basso,
1/0). Con le operazioni della logica di Boole si trasformano una o più variabili booleane producendo altre
variabili, il cui valore dipende dai valori delle variabili originali.
Ciascuna operazione è caratterizzata da una tabella, detta tabella di verità, che indica i valori risultanti da
tutte le combinazioni delle variabili di input.

5George Boole (1815 – 1864) matematico irlandese è il fondatore della teoria della logica matematica. Ha ideato una forma di
algebra per rappresentare quantità logiche ed ha studiato le operazioni che possono essere effettuate su queste quantità.

19
ECDL – Modulo 1

Operazione di negazione: NOT


L‟operazione NOT ha una variabile di input ed una variabile di output.
Il valore della variabile di output è l’opposto di quella di input:

Operazione di congiunzione: AND


L‟operazione AND ha due o più variabili in input ed una sola variabile in output.
Il valore della variabile di output è 1 se tutte le variabili di input sono ad 1, altrimenti è 0.
Chiariamo il concetto con un esempio: ho fame, vorrei andare al ristorante (purché abbia i soldi per pagare il
conto); in questo caso le variabili di input sono la fame ed i soldi, quella di output il ristorante.

Operazione di disgiunzione: OR
L‟operazione Or ha due o più variabili in input ed una sola variabile in output.
Il valore della variabile di output è 1 se almeno una delle variabili di input è ad 1, altrimenti è 0.
Esempio: per mettermi l‟impermeabile è necessario che piova, sia freddo od entrambe le cose.

2.3 Periferiche di input


Le periferiche di Input sono quelle apparecchiature deputate all‟inserimento delle informazioni all‟interno del
computer affinché la CPU le utilizzi o come comando da eseguire ovvero come dati da elaborare.
Tra esse troviamo:

La tastiera è la principale unità di input deriva direttamente dalla tastiera in


uso nella vecchia macchina per scrivere è appositamente studiata per poter
immettere dei dati per mezzo della pressione manuale dei tasti. Di solito le
tastiere sono “nazionalizzate”, ciascuna lingua adotta un set di caratteri
dell'alfabeto, oltre ai numeri, punteggiatura e alcuni caratteri detti di controllo.
Il posizionamento dei tasti sulle tastiere dipende sia dal paese di destinazione,
che in base ai diversi modelli.

Il mouse è un dispositivo di input che invia al computer l‟informazione selezionata


tramite un indicatore sullo schermo chiamato cursore cui è trasmesso lo spostamento
del mouse sulla scrivania. È dotato di uno o più tasti ai quali possono essere assegnate
varie funzioni.

Le trackball sono una specie di mouse rovesciato: la pallina, che nei mouse tradizionali
si trova a contatto con un piano di lavoro, nelle trackball è posta in alto e va ruotata
con le dita per spostare il puntatore sullo schermo. La comodità del trackball è che non
va spostato sul piano della scrivania.

Il touchpad è una piccola tavoletta di forma rettangolare dotata di una superficie


sensibile al tatto e di tre bottoni: ad ogni movimento del dito sulla superficie
corrisponde un analogo movimento del cursore sullo schermo del computer; per
“cliccare” è sufficiente premere uno dei bottoni o battere sul piano della tavoletta
con la punta del dito.

20
ECDL – Modulo 1

Le tavolette grafiche, nel funzionamento, sono simili al mouse in quanto


spostando la punta della penna sulla superficie della tavoletta, si provoca lo
spostamento del cursore sullo schermo.
Sono utilizzate soprattutto per il disegno artistico, a mano libera e per il
fotoritocco, come ausilio per la creazione di disegni e schizzi.

La penna ottica serve a leggere, convertire e trasmettere i codici a barre alle


specifiche applicazioni che lo richiedono.

Uno Joystick è un oggetto elettronico di varie forme (generalmente quella di


un‟impugnatura) con più o meno tasti funzionali, in grado di far eseguire dei
movimenti al protagonista o al cursore in un gioco.

Il microfono è un dispositivo utilizzato per raccogliere i suoni, trasformarli in segnali


elettrici e, tramite il collegamento ad un‟apposita scheda, di inviarli al computer.

Una webcam è una telecamera di ridotte dimensioni che non dispone di un proprio
sistema di memorizzazione delle immagini, ma trasmette semplicemente ciò che
riprende in forma digitale, attraverso un‟interfaccia, a un computer.

Una fotocamera digitale è una macchina fotografica che utilizza, al posto della
pellicola fotosensibile, un sensore in grado di catturare l'immagine e trasformarla in
un segnale elettrico analogico che, tramite un chip, viene trasformato in dati digitali
memorizzati, in vari formati su supporti di memoria e, tramite collegamento USB,
trasferibili nel computer.

Lo scanner è la periferica di input in grado di acquisire immagini da


superfici piane (in genere fogli di carta o foto) che, tramite appositi
programmi, sono memorizzate nel computer come immagini o testo
modificabile.

2.4 Periferiche di output


Le periferiche di Output sono quelle apparecchiature deputate a ricevere sia le richieste di intervento, che le
risposte alle istanze dell‟operatore, da parte del Sistema Operativo e/o le informazioni prodotte dai programmi
in esecuzione, trasformandole in un formato comprensibile all‟utilizzatore umano (stampe, immagini,
suoni/musica).

Il Monitor è l‟interfaccia principale con cui l‟operatore umano è in grado di


ontrollare l‟attività del computer. Originariamente erano costituiti da tubi
atodici (CRT), attualmente sono sempre più diffusi gli schermi piatti a cristalli
liquidi (LCD). Per specifiche applicazioni possono essere utilizzati monitor
ensibili al semplice tocco delle dita (in questo caso diventano periferiche sia
di input che di output).

21
ECDL – Modulo 1

Le Stampanti si distinguono in base alla modalità di stampa:


- ad aghi: ormai obsolete perché rumorose, molto lente, producono stampe di
bassissima qualità ed utilizzano speciali moduli continui di carta. Usano una testina ad
aghi che batte su un nastro inchiostrato, come nelle vecchie macchine per scrivere.

- laser: simili, nella tecnologia di stampa, alle fotocopiatrici, hanno un‟ottima qualità
di stampa e stampano molto velocemente ed in modo silenzioso. Sono adatte per
grossi volumi di lavoro

- a getto d’inchiostro: La stampa avviene spruzzando sulla carta un sottilissimo


getto d‟inchiostro liquido. Più lente e con qualità di stampa leggermente inferiore,
sono più piccole ed economiche che quelle laser.

- thermal-wax: esclusivamente a colori e poco diffuse. Una testina passa sulla carta
provocando delle piccole bruciature; fra testina e carta è presente un foglio di
poliestere cerato. Nei punti in cui la testina ha prodotto calore, la cera si fonde e si
solidifica sulla carta formando un punto. Questa operazione è ripetuta per ognuno
dei colori base: nero, rosso, giallo e blu. Stampa molto lenta di elevatissima qualità
ma a costi elevati.

- sublimazione: simili alle precedenti ma, dove la testina produce un forte calore, la sostanza colorante
diventa gassosa e macchia la carta speciale. La stampante trae il nome da questo processo di sublimazione
(passaggio di una materia dallo stato solido a quello gassoso). Questa tecnologia non produce punti sulla
carta ma superfici colorate, la testina è capace di variare il proprio calore, ottenendo percentuali diverse di
sublimazione e, quindi, di colorazione.
Tutte le diverse combinazioni di colori sono prodotte con sfumature sovrapposte in diverse gradazioni, con un
risultato molto simile ad una normale fotografia a colori.

- plotter: usano dei pennini ad inchiostro per disegnare su fogli di grande


formato. Servono per il disegno tecnico e sono usati perciò negli studi
professionali e nei centri di progettazione tecnica.

Gli Altoparlanti (casse audio o cuffie) servono a diffondere il suono, generato da una scheda audio, la vera
periferica di input/output, che ha il compito di tramutare il dato digitale nel suono, analogico, percepibile
dall‟orecchio umano.

2.5 Periferiche di input/output

Alcune tipologie di periferiche sono contemporaneamente sia di input che di output; questo significa che il
dato può essere sia prelevato che trasmesso. Normalmente sono le unità di memorizzazione, come di seguito
elencate, ma anche quegli apparati necessari al collegamento in rete o ad interagire con il sistema
informatico.

22
ECDL – Modulo 1

Il floppy disk nasce alla fine degli anni „60 in casa IBM per contenere il software
necessario ai mainframe della serie 370. Esternamente il floppy disk si presenta come
un contenitore di plastica quadrato contenente un dischetto sottile e flessibile, da cui
il termine “floppy”, di materiale sintetico in cui sono memorizzati i dati in un insieme
di tracce circolari concentriche ognuna delle quali è poi suddivisa in un certo numero
di settori.

L'hard disk è stato inventato dall'IBM nel 1956. È costituito da una serie
impilata di dischi rigidi, “hard” (normalmente di alluminio), ricoperti di
materiale magnetico su cui una serie di testine di lettura/scrittura (una per
ogni superficie dei dischi) ”flotta” a brevissima distanza grazie alla pressione
dell‟aria creata dall‟alta velocità di rotazione dei dischi stessi. Rappresentano la
“memoria di massa” sono caratterizzati dalla capacità (centinaia di Gb),
tempo di accesso (impiegato dalle “testine” per posizionarsi e reperire un
dato; si esprime in ms) e velocità di trasferimento (direttamente
proporzionale alla velocità di rotazione ed alla densità di scrittura), che definisce la quantità di dati letti (o
scritti) in un secondo.

Il CD-ROM nasce, per la memorizzazione dei dati informatici, agli inizi degli
anni ‟80. Si tratta di un disco di materiale termoplastico ricoperto da un sottile
strato di materiale metallico su cui, un laser, incide dei “buchi” che sono le
informazioni da conservare. L‟evoluzione tecnologica ha permesso, prima, di
poter utilizzare più volte detto supporto riscrivendoci sopra (CD-RW: Compact
Disk-ReWritable), poi aumentando la quantità dei dati memorizzabili (DVD –
Digital Versatile Disk). Questo tipo di disco ottico, date la notevole quantità di
dati memorizzabili (attualmente il DVD contiene circa 5 gigabyte di
informazioni), sta soppiantando il floppy disk.

L’unità zip è un hard disk rimovibile con supporti simili a floppy disk
leggermente più grandi, generalmente utilizzato per il backup e il ripristino dei
dati di importanza critica e/o grandi quantità di documenti.

I nastri magnetici sono usati dagli amministratori di grandi sistemi di computer


per creare periodicamente copie del contenuto degli hard disk (backup) per
salvare i dati in caso di guasto dell’unità disco. La lettura/scrittura è effettuata in
modo sequenziale (ciò può comportare lo scorrimento di tutta la bobina per
individuare un determinato file), quindi molto lenta.

La pen drive è un'unità di memorizzazione di massa portatile che, tramite la porta


USB si collega al personal computer. Al suo interno è utilizzata una memoria di tipo
flash6. Date le ridotte dimensioni, la versatilità e facilità d‟utilizzo, sta diventando il
tipo di unità preferita per il trasporto fisico dei dati; la velocità di trasferimento dei
dati (upload e download) è, seppur inferiore a quella delle componenti che
costituiscono la memoria cache o quella centrale, superiore a quella dei CD e DVD.

La scheda audio ha il compito di sintetizzare i suoni da inviare alle casse


acustiche (riproduzione - output) o di registrare i suoni (campionamento) acquisiti
da una fonte esterna (microfono, lettore CD, ecc. - input).

6 La memoria flash è una memoria riscrivibile di tipo EEPROM, ove è possibile immagazzinare dati e
conservarli anche in assenza di alimentazione. È un circuito elettronico che, privo di parti mobili, risulta
resistente, leggero e di ridotte dimensioni. La prima flash memory fu creata da Intel nel 1988 con il nome
di NOR flash; successivamente la Toshiba realizzò la sua memoria flash basata su tecnologia NAND
risultando notevolmente più veloce, meno costosa e di dimensioni inferiori (seppur con capacità di
immagazzinamento dei dati superiori), rispetto alla precedente.

23
ECDL – Modulo 1

Il modem (da MOdulatore/DEModulatore) serve a convertire i dati dal


formato digitale (computer) a quello analogico (linea telefonica) e viceversa.
Si comprende che, questa apparecchiatura, è utilizzata per il collegamento in
una rete geografica (computer o reti di computer molto distanti tra loro) o in
INTERNET. A seconda del tipo di linea telefonica a disposizione possiamo
definire i seguenti tipi di modem per pc: standard con velocità di trasferimento dati di 56 Kbps (Kbyte per
secondo) occupando la normale linea telefonica (il collegamento tramite modem costituisce una telefonata);
ISDN che raggiungono i 128 Kbps utilizzando una linea ISDN, Permettono l’uso contemporaneo del telefono
sacrificando metà della velocità di collegamento (64 Kbps); ADSL che raggiungono i 20 mbps (teorici perché
dipendenti dalle caratteristiche fisiche della linea telefonica), utilizzando una linea ADSL che, garantendo un
collegamento in rete permanente, non interferisce in nessun modo col telefono.

Il touch screen (schermo sensibile al tocco) è un dispositivo che consente


all'utente di interagire con il computer toccando lo schermo.

Le stampanti multifunzione sono progettate per eseguire compiti addizionali,


come scansioni, fotocopie e, talvolta, inviare fax. Le stampanti multifunzione
hanno il vantaggio, rispetto alle stampanti tradizionali, di fornire funzionalità
aggiuntive, senza richiedere l'acquisto di strumenti separati. Possono essere
stampanti a getto d‟inchiostro o laser.

2.6 Dispositivi di memoria

2.6.1 Confrontare i principali tipi di dispositivi di memoria in termini di velocità,


costo e capacità.

Nel precedente paragrafo sono già stati, sommariamente, elencati i più comuni dispositivi di memorizzazione
dei dati utilizzabili con il personal computer; ora vediamo di confrontarli tra loro in termini di velocità, costo e
capacità.

Il floppy disk pur avendo un basso costo (poche decine di centesimo di euro) è ormai
in disuso (tanto che negli ultimi tipi di pc portatili non è più presente) a causa della
limitata quantità di dati immagazzinabili (fino a 1,44 Mbyte) e la velocità di
lettura/scrittura molto bassa rispetto a quella degli altri dischi.

Le unità Zip sono dei dischi removibili (quindi con elevata velocità di
lettura/scrittura) somiglianti a dei floppy disk un po' più grandi e leggermente
diversi nella forma. Hanno capacità di registrazione dati da 100 a 750 MByte.
Prodotti esclusivamente dall‟azienda che li creò hanno un costo superiore alla
decina di euro e sono consigliabili a chi ha necessità di frequenti “salvataggi” di
grosse mole di dati. Se aggiunti esternamente al PC, sono collegati ad esso
tramite interfaccia USB o FireWire. Throughput (quantità di dati trasferiti)
massimo: fino a 60 Mb/sec con interfaccia USB.

Con la progressiva diminuzione del costo e la maggiore affidabilità raggiunta dai


dischi fissi, via via è diminuito il ricorso al nastro magnetico. Questo tuttavia rimane
in uso in molti centri di elaborazione dati (ove si utilizzano anche i grossi elaboratori),
soprattutto per ragioni di gestione di archivi già precostituiti e per il costo per bit
piuttosto basso.
Velocità di trasferimento dati di circa 3,2 Mb/sec con interfaccia SCASI.

24
ECDL – Modulo 1

Nei CD-ROM i dati sono scritti lungo un'unica traccia a forma di spirale che parte al centro e procede verso
l'esterno. Questo tipo di struttura diminuisce le prestazioni dell'accesso diretto, inoltre il laser deve leggere i
dati a velocità uniforme, sia che si tratti della parte esterna sia quella interna del disco. Questo implica una
variazione della velocità di rotazione del disco, che passa da 500 giri il minuto al centro a 200 giri il minuto
all'esterno. Tenendo presente quanto detto e considerando che la velocità di spostamento della testina di
lettura non può essere aumentata, anche se nei vari lettori di CD-ROM sono riportate velocità di X30, X40 o
X60, il trasferimento dei dati può essere di circa 7,8 Kb/sec. La quantità di dati memorizzabili è di max 870
Mbyte per i cd-rom, mentre per i DVD è possibile memorizzare 8,4 Gbyte di dati (double layer), con velocità
massime di trasferimento dati di 8,31 Mb/sec in scrittura e di 22,16 Mb/sec in lettura. Il DVD sta sostituendo
il CD-ROM.

Gli hard disk, attualmente, hanno un ottimo grado di affidabilità ed un costo abbastanza contenuto (al
momento della scrittura il prezzo di un H/D da 200 Gb è di circa € 65.00). Le prestazioni dipendono dal
numero di giri del disco (5400 RPM o 7200 RPM), dal tempo di seek (spostamento radiale sulla posizione
corretta), variabile dai 5 ms ai 10 ms, dal tempo di latenza (in attesa che il settore, ruotando, si posizioni
sotto la testina), variabile dai 3ms ai 6 ms ed il tipo d‟interfaccia IDE o SCSI o, se si tratta di unità esterne, di
tipo USB o FireWire7

2.6.2 Conoscere lo scopo della formattazione di un disco.

Tutte le memorie di massa a disco (ma anche le “pendrive” e le memory card – o flash memory), hanno
bisogno di un processo di preparazione iniziale affinché possano essere riconosciute ed utilizzate
correttamente da hardware e sistemi operativi. Tale processo è genericamente definito come formattazione e
si suddivide in tre momenti:
1. Formattazione a basso livello (o preformattazione) - rappresenta il processo di formattazione vero e
proprio, cioè la creazione fisica di tracce, settori e strutture di controllo delle posizioni e delle aree
danneggiate, sulla superficie magnetica della periferica di memorizzazione dati. Considerando più
specificatamente i dischi rigidi (Hard disk) oggi, questi supporti sono forniti già preformattati dal fornitore
stesso;

I dati sono memorizzati sulla superficie di ogni disco e vengono organizzati in settori e
tracce.
Le tracce (colore giallo in figura) sono cerchi concentrici, mentre i settori (colore blu)
sono porzioni di arco contigui, all'interno di ogni traccia.
Ogni settore contiene 256 o 512 byte.
Il processo di "formattazione del disco" ha lo scopo di "prepararlo" alla registrazione
dei blocchi di byte, cioè i file.

2. Partizionamento (suddivisione del supporto in volumi) - consiste nella creazione di “volumi logici” nella
memoria di massa, ovvero nella divisione (logica e non fisica) del disco in più unità indipendenti dalle altre.
Anche se non si intende dividere il supporto in più unità logiche la partizione principale o ”primaria” va
omunque creata in quanto è destinata ad ospitare il sistema operativo che dovrà essere avviato. Solo le
partizioni primarie sono "avviabili" ed in particolare, per sistemi Windows quella indicata come "attiva", cioè
inizializzata come tale tramite comando FDISK. Considerando la grande capacità (intesa come quantità di dati
memorizzabili) delle attuali unità disco è consigliabile la loro divisione in più unità logiche distinte, ognuna, da
una diversa lettera, utilizzate per una migliore organizzazione del lavoro ed aumentare le prestazioni
dell‟intero sistema. Tutte le informazioni relative alle partizioni sono memorizzate nel primo settore del disco,
in particolare nel Master Boot Record (MBR), da cui il BIOS richiama anche un piccolo programma deputato
all'avvio del sistema.

7
L‟interfaccia di tipo IDE (Integrated Drive Electronics) e l‟immediata evoluzione Enhanced IDE (EIDE), rappresenta lo standard utilizzato
per la connessione dei dispositivi di memorizzazione dati all‟interno del personal computer, fisicamente è un cavo piatto di colore grigio
composto da 40 fili, ove i dati viaggiano in modo parallelo, collegato al suo controller che è integrato nella scheda madre; questo tipo
d‟interfaccia permette una velocità massima di trasferimento dati di 133 Mbyte/sec. Con l‟evoluzione dell‟hardware nel 2003 viene
realizzata la versione SATA (Serial Advanced Technology Attachment) il cui transfer rate arriva a 300 Mbyte/sec. Lo SCSI (Small
Computer System Interface) realizza il collegamento tra i vari dispositivi interni di un computer tramite un BUS, quindi è più veloce delle
precedenti interfacce; il suo costo è superiore di circa il 25% e necessita di un host adapter scsi per il collegamento e la gestione dei dati
nel bus: Il suo transfer rate, nella versione Ultra-320 SCSI, è di 320 Mbyte/sec. Nel caso l‟unità disco fosse esterna il collegamento con il
pc potrebbe essere di tipo USB (Universal Serial Bus), che nella versione USBII arriva ad una velocità di trasferimento dati di 60
Mbyte/sec. o, nelle versioni piu recenti, in FireWire, che nella versione firewire 800, ha un transfer rate di 100 Mbyte/sec.

25
ECDL – Modulo 1

3. Formattazione ad alto livello (creazione del file system) serve a definire con quale tipo di struttura dati
(file system) vogliamo gestire le nostre partizioni. Ogni sistema operativo è strettamente legato ad una
specifica famiglia di file system su cui è stato progettato. Limitandoci a considerare i sistemi operativi della
Microsoft vediamo che fino alla versione „95 (in cui il S.O. era ancora sviluppato sulla piattaforma MS-DOS),
la struttura dei dati è di tipo fat, mentre, dalla versione NT (in cui il S.O. comincia a svincolarsi dal DOS), alla
versione XP e seguente VISTA (completamente svincolate dal DOS), il file system è di tipo NTFS:
- FAT: File Allocation Table. Questo metodo utilizza una tabella contenente le informazione relative allo
spazio disponibile nell‟hard disk. I file dati ed i programmi sono registrati, per quanto possibile, in modo
contiguo nel disco ma, se i blocchi (raggruppamento di settori, che rappresentano l'unità minima leggibile o
scrivibile su disco)8 sono troppo piccoli per contenere una pagina di dati, si avrà la frammentazione del file
ovvero, i rimanenti dati saranno inseriti nei primi blocchi liberi rilevati e, se anche questi risultassero di
dimensioni insufficienti, si proseguirebbe con una ulteriore frammentazione del file.
- NTFS: New Technology File System. Progettato per Windows NT supporta anche i file di tipo FAT. Le
differenze sostanziali riguardano la sicurezza delle informazioni (non è prevista in FAT), la gestione di dischi di
grandi dimensioni e la stabilità dei dati.
Quando si procede alla formattazione di un supporto di memorizzazione (generalmente un‟unità disco) il
sistema operativo in uso propone due tipi di formattazione:
• La formattazione completa distrugge completamente i dati registrati in quanto riscrive fisicamente l‟intero
supporto; la sua durata dipende dalla capacità del disco.
• La formattazione rapida è più veloce in quanto ripulisce solo l'area contenente le informazioni sul
posizionamento dei file all‟interno del disco; utilizzando appositi programmi è possibile il loro recupero.

3. Software

Possiamo suddividere il software in due categorie: software applicativo e software di base (o di sistema). Il
primo è costituito da programmi orientati all'utente finale, come la videoscrittura, la grafica od i giochi. Il
secondo invece è costituito da tutti quei programmi che gestiscono la funzionalità dell‟hardware, permettendo
la sua interazione con l‟operatore umano e con i programmi applicativi da lui utilizzati. In altre parole, se
clicchiamo con il mouse l'icona rappresentante il dischetto, l‟applicativo Word eseguirà il salvataggio di quanto
abbiamo scritto fino a quel momento in un file, e lo eseguirà con istruzioni tutt'altro che semplici; ma è il
software di base che gli permette di utilizzare il drive del disco fisso, indicandogli come muovere le sue molte
testine per raggiungere l‟area, individuata dal sistema e destinata a contenere i dati e che indica al monitor
quali pixel esattamente deve

accendere, e con quali colori, per la composizione e visualizzazione della grafica e/o della messaggistica per la
necessaria interazione.
Quando si parla di software, sia che si tratti di un sistema operativo che di un applicativo, lo si identifica
tramite un nome seguito, qualche volta, da un numero. Ad esempio Adobe Reader 7.0.8 significa che il
programma di gestione dei file PDF (Portable Document Format) prodotto dalla Adobe Systems è nella
versione 7, revisione 0 e release (rilascio) 8. Una nuova release del software identifica l‟apporto di piccoli
cambiamenti quali l‟eliminazione di errori nella scrittura del software, causanti un funzionamento sbagliato o
diverso da quanto previsto dall‟autore (bugfix), mentre una nuova versione ne comporta cambiamenti radicali
nella struttura. Una considerazione a parte va fatta per le versioni beta che rappresentano delle versioni di
prova di un nuovo software, già testato dagli esperti, ma non ancora definitivo e messo a disposizione
(generalmente in modalità gratuita) di tutti, anche dei meno esperti, per l‟eventuale rilevamento di “buchi” o
incompatibilità del software stesso.

3.2 Software applicativo


Il software applicativo è costituito da applicazioni, costituite da un insieme di programmi 9, orientati all'utente
finale e tra cui distinguiamo:
applicativi per l‟automazione d‟ufficio (office automation) quali l‟elaboratore di testi (WORD), il foglio
elettronico (EXCEL), il sistema di gestione dei database (ACCESS – FILE MAKER PRO), i
programmi per la redazione di presentazioni (POWER-POINT)

8
I blocchi rappresentano un raggruppamento di tipo fisico ma, per motivi di velocizzazione delle operazioni di lettura e scrittura il file
system definisce dei raggruppamenti logici dei settori chiamati CLUSTER
9
programma: sequenza di istruzioni che definisce l‟esecuzione di un determinato compito.

26
ECDL – Modulo 1

applicativi per il desktop publishing, per la pubblicazione di documenti (PUBLISHER)


applicativi gestionali quali il software per la contabilità (OFFICE ACCOUNTING EXPRESS 2007), le
paghe o il magazzino applicativi che consentono l‟accesso ai servizi Internet, per navigare
(INTERNET EXPLORER – MOZILLA FIREFOX) o leggere la posta elettronica (OUTLOOK
EXPRESS - EUDORA)
applicativi per l‟entertainment quali i videogiochi, i lettori di file musicali (WINDOWS MEDIA PLAYER
– REAL PLAYER), le applicazioni per il ritocco fotografico (MICROSOFT PHOTO DRAW)

3.3 Software di sistema


Con il termine software di sistema o di base si intende l‟insieme dei programmi che consentono ad un
utente di eseguire operazioni base come realizzare e mandare in esecuzione un programma e che controllano
direttamente l‟hardware della macchina, fornendo le funzionalità indispensabili al suo funzionamento. Un altro
termine utilizzato per definire questo insieme di procedure, manuali o automatiche è Sistema Operativo.
Il sistema operativo virtualizza la macchina reale, permettendo all‟utente di utilizzare le risorse in modo
astratto rispetto ai dettagli operativi dell‟hardware sottostante:

Elementi fondamentali di un sistema operativo:


• Gestore dei processi10 o Nucleo (Kernel): frapponendosi tra l‟hardware e gli altri moduli costituenti il S.O. ed i
programmi in esecuzione, fornisce ad essi le funzioni fondamentali ed un accesso controllato all‟hardware.
• Gestore della memoria: assegna e gestisce la memoria ai processi che ne fanno richiesta, verificandone
l‟occupazione ovvero la disponibilità per richieste successive.
• Gestore delle periferiche: permette all‟utente di operare mediante periferiche astratte.
Maschera le caratteristiche fisiche e le operazioni di I/O all‟utente, e infine risolve i conflitti tra i vari utenti.
• Gestore del file system: si occupa di organizzare le informazioni, che vengono strutturate in contenitori logici
(file) identificati mediante un nome logico da due parti: nome ed estensione e soddisfa le richieste di accesso
alle memorie di massa.
• Interprete dei comandi o shell: assieme ai programmi di utilità sono moduli direttamente visibili all‟utente;
ha la funzione di interpretare i comandi che arrivano dalle periferiche. Le operazioni svolte sono:
lettura della memoria di massa del programma da eseguire (tramite il file system);
allocazione della memoria centrale (tramite il gestore della memoria);
caricamento nella memoria del programma e dei relativi dati iniziali (tramite il gestore della memoria);
creazione ed attivazione del processo (tramite il kernel).

10
un processo (task) è un programma in esecuzione ed incorpora le istruzioni, i dati da elaborare (spazio di memoria occupata), lo stato
dell‟elaborazione.

27
ECDL – Modulo 1

Possiamo rappresentare i su scritti livelli con il seguente grafico:

Vengono di seguito elencati alcuni sistemi operativi in ordine di data di creazione:


CP/M: creato dalla Digital Research e diffusosi nella seconda metà degli anni ‟70, fu il primo S.O. creato per
gestire computer con CPU basate sui microprocessori Intel 8080 e Zilog Z80.
Unix: La prima versione di questo sistema operativo fu sviluppata, nei primi anni ’70, presso gli AT&T Bell
Laboratories. È molto collaudato, più stabile e molto meno vulnerabile ai virus dei sistemi operativi più diffusi
per p.c., multi-utente, multu-tasking è un sistema operativo di rete, dotato di un‟interfaccia grafica molto
potente, molto diffuso nell‟ambiente scientifico.

All'inizio degli anni '80, IBM commissionò lo sviluppo di un nuovo sistema operativo per i suoi nuovi computer
a un programmatore di soli 19 anni: Bill Gates. Nonostante l'età, Gates, era già autore di GW-Basic. L'MsDos
(MicroSoft Disk Operating System: sistema operativo a dischi della Microsoft) si basava su un vecchio
sistema operativo, il Cp/m (Control Program for Microprocessors, programma di controllo per i
icroprocessori).
Approfittando di un errore commerciale dell‟IBM che, per risparmiare pochi soldi, non rivendicò i diritti, Gates
fondò la Microsoft ed il Dos divenne il sistema operativo più diffuso del mondo.
Amiga OS: nato nel 1983, acquistato dalla Commodore nell‟84, commercializzato nel 1985 come S.O. del
computer Amiga 1000;
OS/2: sviluppato nel 1984 dall‟IBM, all‟inizio congiuntamente con Microsoft, per la gestione del primo PC AT
IBM con processore 80286
Micosoft Windows: famiglia di sistemi operativi prodotti dalla Microsoft a partire dal 1985 per l‟utilizzo sui
personal computer. Con la versione 3.11 (1993) più che S.O. si deve parlare di ambienti operativi basati su
CPU con BUS interno a 16 bit. Le versioni ibride (16/32 bit), in cui i servizi del DOS sono integrati in Windows,
sono quelle denominate Windows 9X fino alla ME. I sistemi operativi a 32 bit, realizzati con un progetto
completamente nuovo, costituiscono la famiglia NT, comprendendo anche le versioni 2000, XP e la
nuovissima Vista. I sistemi a 64 bit (sviluppati su microprocessori del tipo Intel EM64T e AMD X86-64)
comprendono le versioni XP, Vista e la futura versione dell‟attuale nome in codice Vienna.

3.4 Graphical User Interface (interfaccia grafica)


La graphical user interface (GUI) fu sviluppata negli anni ‟70 da un gruppo di tecnici della Xerox a Palo Alto
Research Center.
Rappresenta uno schema (paradigma) di sviluppo il cui obiettivo è quello di consentire all'utente di interagire
col computer in modo svincolato dall‟utilizzo di complicati comandi tramite tastiera, ma gestendolo grazie
all‟interazione con oggetti grafici che rappresentano, simbolicamente (metafore) un piano di lavoro in cui sono
posizionate delle icone (file o directory) o si aprono delle finestre (rappresentanti le applicazioni).

3.5 Sviluppo di sistemi


Se, per realizzare un semplice programma di piccole dimensioni, è possibile scrivere direttamente le linee di
codifica per ottenere il prodotto desiderato, completamente diversa è la realizzazione di sistemi più grandi e
complessi che devono risultare precisi, funzionali e funzionanti. Prima d‟iniziare la scrittura dell‟insieme dei

28
ECDL – Modulo 1

programmi (applicazione) da sviluppare, è fondamentale ragionare sui vari aspetti del sistema che si intende
realizzare, ovvero gli aspetti di tipo organizzativo, tecnologico, qualitativo, ecc. Per fare questo, quello
che era un semplice “sviluppo di software”, diventa un “ciclo di sviluppo del software”, inteso come una serie
di operazioni da svolgere, che precedono e seguono la semplice scrittura di programmi. Dette operazioni si
articolano nelle fasi, componenti il ciclo, in cui sono svolte in un preciso ordine determinate attività, sviluppate
da specifiche figure e/o professionalità.

Le principali attività (e sottoattività) costituenti il processo di sviluppo sono le seguenti:


• Studio di fattibilità. Prima della realizzazione di qualsiasi tipo di progetto (non solamente informatico) è
necessario valutare, quanto più precisamente possibile, il costo dello sviluppo del prodotto e l‟entità dei
benefici che saranno ottenuti. Più sarà accurato questo studio più sicura sarà la conseguente valutazione di
proseguire o no nell‟impresa.
• Analisi. Questa fase serve a definire, nel modo più preciso possibile, le necessità del committente, ovvero
chiarire cosa si deve effettivamente realizzare. Questo è effettuato con la raccolta dei dati, ovvero dialogando
con il committente (per capire come sta operando e cosa si aspetta dalla nuova procedura), con le “interviste”
di coloro che andranno ad utilizzare il sistema (verificando i ruoli ricoperti ed i compiti svolti attualmente e
chiarendo le future funzioni ed attività con l‟applicazione del nuovo software) e consultando tutta la
documentazione reperibile. Al termine della fase sarà creato un documento che descrive le caratteristiche del
sistema.
• Progettazione. La soluzione teorizzata durante la fase d‟analisi è trattata dal punto di vista informatico,
definendo le caratteristiche architetturali del programma. In questa fase sarà sviluppato un documento che
permetterà di avere una definizione della struttura di massima (architettura di alto livello) e una definizione
11
delle caratteristiche dei singoli componenti definiti anche moduli .
• Implementazione. Il sistema, minuziosamente descritto in fase di progettazione, è realizzato utilizzando uno
o più linguaggi di programmazione, database e quanto altro necessario. Dunque, la codifica, non è altro che
l‟applicazione delle direttive impartite dal progettista.
• Test. In questa fase si effettuano test sul software realizzato allo scopo di verificarne la corrispondenza alle
specifiche; normalmente sono effettuati almeno due tipi di test:
- test dei singoli moduli,
- test del sistema integrato.
Se i vari test evidenziano problemi si ritorna alla fase di codifica per correggere gli errori.
• Manutenzione. Se durante la fase di esercizio si verificano errori non rilevati in fase di test; sono apportate
le correzioni necessarie, magari sotto forma di aggiornamenti.
Questo tipo d‟intervento è definito “manutenzione correttiva”. Se invece si vogliono aggiungere nuove
funzionalità richieste, o resesi necessarie, dopo il rilascio del programma, si parla di “manutenzione evolutiva”.
In tutti i cicli di vita del software è essenziale che sia prodotta

4. Reti informatiche
La nascita delle reti informatiche fu dovuta alla necessità di condividere informazioni e costose risorse
hardware (stampanti laser, plotter, unità disco di grandi capacità, ecc.) e software (procedure aziendali che,
per le loro caratteristiche funzionali, devono risiedere nel main-frame o nel server di rete).

11
Un modulo è generalmente una serie istruzioni scritte per essere riutilizzate più volte nello stesso programma.

29
ECDL – Modulo 1

Il particolare sviluppo tecnologico delle reti e l‟implementazione dei computer a basso costo per uso personale
(PC) ha modificato la motivazione di queste interconnessioni che hanno portato alla realizzazione di un
sistema che fornisce servizi per il trasferimento di informazioni ad una miriade di utenti distribuiti
geograficamente.

4.1 LAN, WAN


Le reti possono essere di tre tipi principali:
• LAN: Local Area Network, rete locale Rete che occupa un ristretto spazio fisico, ad esempio un singolo
edificio. In qualche caso potrebbe avere dei ripetitori, ad ogni modo non può essere particolarmente estesa.

MAN: Metropolitan Area Network, rete metropolitana Simile ad una rete locale, ma si estende per tutta
l'ampiezza di una città (o comunque per un vasto territorio). Le reti metropolitane comunque hanno riscosso
poco successo, in genere si preferisce la Wan.
• WAN Wide Area Network, rete geografica Molto più estesa anche di una rete
metropolitana è definita come rete geografica.
Esistono anche due altri tipi di reti: TAN (Tiny – minuscolo) o PAM (Personal – personale) per un‟estensione
di pochi metri attorno all‟utilizzatore e CAM (Campus) intendendo la rete interna ad un campus universitario,
o comunque ad un insieme di edifici adiacenti, di proprietà dello stesso ente, possibilmente collegati con cavi
propri senza far ricorso a collegamenti tramite società di telecomunicazione.

I dialoghi tra computer su Internet si basano sul modello "client-server". In poche parole, il dialogo avviene
essenzialmente tra due computer alla volta, uno dei quali, quello su cui lavora l'utente, assume il ruolo di
client12 (cliente) e l'altro, quello remoto, che contiene l'oggetto cui l'utente vuole accedere, assume il ruolo
server13 (servitore).

4.2 Intranet, Extranet


Intranet è un collegamento di una o più reti locali, gestite da un server appositamente configurato e con
funzionamento simile ad un sito web, che opera esclusivamente all'interno di una rete aziendale.
Extranet è un‟intranet che funziona sia all'interno che all‟esterno di una rete aziendale. In essa possono
essere configurate aree di accesso separate come ad esempio delle aree riservate ai clienti, aree per i
visitatori ed aree di accesso riservato ai dipendenti.

12
client: Un programma usato per ottenere dati da un programma server residente su un altro computer situato da qualche parte nel
mondo. Ogni programma client è progettato per colloquiare solo con uno o più particolari tipi di programmi server, ed ogni server
richiede un determinato tipo di client.
13
server: Un computer o un programma che fornisce un determinato tipo di servizio ad un programma client in esecuzione su un
computer remoto. Una stessa macchina può eseguire contemporaneamente più di un programma fungendo quindi da più server per molti
client sulla rete.

30
ECDL – Modulo 1

4.3 Internet

Rappresentazione grafica di una piccola sezione di Internet.

Nell‟agosto del 1962, in merito al concetto di “Galactic Network”, J.C.R. Licklider del Massachusetts Institute
of Technology (MIT), espresse per la prima volta l‟idea di una rete Internet immaginandola come un
raggruppamento globale di computer interconnessi a cui tutti, da ogni luogo, potessero accedere in modo
semplice e veloce a dati e programmi.
Un‟agenzia del Dipartimento della Difesa statunitense, l‟Advanced Research Projects Agency (ARPA), finanziò
un programma di ricerca, con a capo Licklinder, per la realizzazione di una rete di elaboratori decentrata
(ARPANET) che potesse resistere ad un attacco nucleare. I nodi di questa rete si basavano su un'architettura
client/server, quindi senza connessioni dirette (host-to-host), in modo da sopravvivere a molte distruzioni in
quanto, dato che i collegamenti ridondanti avrebbero sostituito quelli distrutti, un attacco ad un singolo
elaboratore non avrebbe bloccato il funzionamento del sistema. Durante gli anni Settanta si collegarono ad
ARPANET tutte le reti universitarie e quelle di ricerca, furono messi a punto dei protocolli di rete, un insieme
di regole predefinite alle quali i diversi calcolatori dovevano attenersi per colloquiare fra loro. TCP/IP
(Transmission Control Protocol / Internet Protocol ) è il nome della versione definitiva di questo protocollo
che, ancora oggi, rimane alla base delle comunicazioni via Internet.

Tramite Internet è possibile:

 Reperire in rete qualsiasi tipo di informazione. Ormai quasi tutto lo scibile umano si trova su Internet.

 Comunicare con qualsiasi altro utente che abbia a sua volta un accesso ad Internet, scambiandosi
messaggi di posta elettronica o connettendosi in videoconferenza (collegamento audio/video) con
qualcuno, magari in Nuova Zelanda, al costo di una telefonata urbana.

 Fruire dei sempre più numerosi servizi messi a disposizione on-line:


dall'acquisto di prodotti, alla formazione interattiva, dalla assistenza tecnica alla possibilità di scambiarsi file e
documenti elettronici, ecc.

 Partecipare a gruppi di discussione su qualsiasi tema o per qualsiasi finalità sia essa di lavoro o di
svago.

 Prelevare quasi tutti i programmi, immagini, filmati, musica e dati che vogliamo.

World Wide Web (WWW): a cavallo tra gli anni ‟80 e ‟90, presso il CERN di Ginevra, fu definito, il protocollo
HTTP (HyperText Transfer Protocol) che permetteva, tramite dei collegamenti (link), la lettura dei documenti
(che possono contenere anche risorse di tipo multimediale) in modo non sequenziale (ipertestuale).

31
ECDL – Modulo 1

Questa rivoluzione nel modo di effettuare le ricerche fu la nascita del World Wide Web. In esso le risorse sono
organizzate secondo un sistema di librerie (pagine Web o HTML), a cui si può accedere utilizzando appositi
programmi detti browser (sfogliare). Tramite browser è possibile navigare visualizzando file, testi, ipertesti,
suoni, immagini, animazioni, filmati definiti anche iperoggetti (hypermedia).

Internet e il World Wide Web non sono la stessa cosa:


• Internet è semplicemente la parte fisica della rete composta di cavi di collegamento ed elaboratori di varie
dimensioni e caratteristiche.
• Il World Wide Web, invece, si riferisce all'insieme delle informazioni come oggetti virtuali resi disponibili
sfruttando la possibilità data dai servizi presenti in Internet di collegare questi oggetti tra loro.

4.4 La rete telefonica e i computer

Il collegamento tra computer dislocati a medio o grandi distanze, è sempre stato effettuato tramite un
collegamento di tipo telefonico per la trasmissione dei dati.
Il primo tipo di collegamento utilizzato è lo PSTN - Public Switched Telephone Network. Con questa sigla si
identifica il servizio telefonico tradizionale, originariamente analogico 14, (in italiano RTG - Rete Telefonica
Generale) che rappresenta l‟interconnessione, a livello mondiale, delle reti telefoniche pubbliche a
“commutazione di circuito”. In una rete a commutazione di circuito la capacità del canale trasmissivo è
interamente dedicata ad una specifica comunicazione: è stabilito un collegamento fisico tra apparato
chiamante ed apparato ricevente per un uso esclusivo della linea.
Per trasmettere i dati di un computer (che sono in forma digitale 15, cioè sono composti di flussi di bit),
attraverso una linea telefonica che trasmette segnali analogici cioè di tipo continuo (frequenze acustiche), è
necessario utilizzare un apparato elettronico, posto tra il computer trasmittente e la linea telefonica, che
tramite un circuito di modulazione trasformi i flussi di bit in frequenze sonore (bastano soltanto due
frequenze visto che i valori possibili sono o 0 o 1) e li invii attraverso la “portante” (carrier) della linea
telefonica. All‟altro capo della linea è posto un analogo apparato che acquisirà i dati in formato analogico e li
tradurrà attraverso una procedura di demodulazione in formato digitale utilizzabile dal computer ricevente.
Prendendo l‟inizio dei termini MOdulazione e DEModulazione otteniamo il nome di questo apparato: MODEM

Successivamente è stata introdotta “la commutazione di pacchetto” che risulta molto più efficiente nonostante
la maggior quantità di dati inviata in quanto, tramite i metodi di multiplazione 16, viene suddivisa la capacità
della banda trasmissiva17 di un canale tra diversi utilizzatori e solo per il tempo strettamente necessario.
Inoltre, poiché ogni” pacchetto” (blocco di dati) porta con sé la sua identificazione, una rete può trasportare
nello stesso tempo pacchetti provenienti da computer differenti.

Con l‟aumento delle comunicazioni digitali in rete fu necessario introdurre un protocollo (di rete) che dettava
le norme con cui due, o più, macchine (anche con diverse caratteristiche) possano comunicare correttamente
tra loro, che descrivesse l‟effettuazione delle chiamate e la loro terminazione.

14Analogico: In generale, s‟intende la rappresentazione di una grandezza fisica (per esempio l‟angolo della lancetta dell'orologio)
tramite una sua analoga (secondi). Nello specifico un segnale è analogico quando i valori che lo rappresentano, in un determinato
intervallo di tempo sono continui (dal latino continuum = unito insieme) e non numerabili.
15 Digitale: deriva dal termine inglese digit (cifra), proveniente dal latino digitus (dito) si può dire, quindi, che digitale è ciò che viene

rappresentato con i numeri, che si contano appunto con le dita. Definisce l‟ambiente nel quale segnali elettrici, magnetici, ottici
od altro, rappresentano un valore numerico discreto. Il termine discreto indica che la variazione avviene a “gradini”cioè
senza valori intermedi che non sono considerati.
16
La multiplazione definisce le modalità secondo cui segmenti informativi emessi da sorgenti diverse condividono la capacità di
trasferimento delle informazioni di una linea di collegamento. Infatti solitamente le linee di collegamento di una rete hanno una capacità
di trasferimento delle informazioni superiore, anche di molto, a quanto richiesto da una singola sorgente. Si pensi ad esempio ad un cavo
telefonico transatlantico, in grado di trasportare in contemporanea centinaia o addirittura migliaia di chiamate telefoniche.
17
La grandezza della banda trasmissiva definisce la quantità di dati che possono essere trasferiti attraverso una connessione in un dato
periodo di tempo.

32
ECDL – Modulo 1

Questo protocollo, inteso anche come servizio di telefonia digitale (introducendo la disponibilità di nuovi
servizi come la segnalazione del numero telefonico chiamante, il multinumero - cioè la possibilità di avere fino
ad otto numeri telefonici sulla stessa linea, ciascuno assegnato ad un apparecchio diverso: computer, fax,
telefono, ecc.), fu chiamato Integrated Services Digital Network (ISDN).

La tecnologia ADSL (Asymmetric Digital Subscriber Line) permette il collegamento ad alta velocità ad
Internet. Con l'ADSL il segnale è codificato in maniera digitale, anche nella parte dalla linea telefonica, e la
velocità d‟invio dati è asimmetrica: quella in uscita infatti è più bassa. La sua velocità di trasmissione dati va
dai 640 kb/s (kilobit per secondo) in su, a differenza dei modem tradizionali, che consentono velocità
massime di 56 kb/s, e delle linee ISDN che arrivano fino a 128 kb/s.
Quando si vuole indicare la velocità di trasmissione dati vengono spesso utilizzati indifferentemente
(sbagliando) i termini BAUD18 e bps. Bps esprime il numero dei bit trasmessi per secondo, mentre il baud
rate è la misura di quante volte per secondo un segnale cambia (o potrebbe cambiare) di stato.
Ad esempio: se ipotizziamo che in un secondo avviene la trasmissione della sequenza 0101010101 , si può
affermare che si ha una velocità di trasmissione di 10 bps; altrettanto vero è dire che la velocità è di 10 baud
(per 10 volte è cambiato, complessivamente, lo stato da 0 a 1 e da 1 a 0).

Considerando la sequenza 1110001110 notiamo minori cambiamenti di stato (tra 1 e 0 e tra 0 e 1) ma,
ancora, dire di avere una velocità di 10 baud è esatto, dato che esiste la possibilità teorica che il numero di
cambiamenti di stato per secondo raggiunga 10.
Se ponessimo un immaginario marcatore che separi ogni bit (anche se lo stato potrebbe non cambiare), si
avrebbero 10 baud quindi significa 10 marcature per secondo. La marcatura scatta all'istante del
cambiamento permesso.
Supponiamo adesso che il marcatore sia posto ogni due bit: in questo caso il "cambiamento" (transizione)
avviene con frequenza dimezzata rispetto al numero di bit.
Nella realtà si deve tener conto dei vari aspetti tecnici e tecnologici che, ovviamente, rendono molto più
complicato il tutto anche se basati sullo stesso concetto. Questo per far comprendere come un modem che ha
2400 di baud rate, possa inviare 14400 bps (o più).
Una velocità di 28000 bps è ottenuta da 3200 baud a 9 bit per baud.

5. Il computer nella vita di ogni giorno


Da quando, agli inizi degli anni ‟40 dello scorso secolo, fu realizzato il primo “calcolatore elettronico” sono stati
fatti enormi progressi tecnologici che, sviluppando di pari passo le potenzialità e la miniaturizzazione del
mezzo, hanno permesso un uso sempre più diffuso – oserei dire invasivo - del computer. Ormai quasi tutte le
attività dell‟attuale società umana sono supportate (in molti casi completamente) dallo strumento informatico:
ovviamente tutte le attività che richiedono complicati calcoli matematici (come per l'astronomia, in tutte le
forme d‟ingegneria o architettura, in campo finanziario, ecc.), oppure in quelle dov'è necessario effettuare
operazioni ripetitive e su grandi quantità di dati, ed ancora, a livello personale, è impensabile scrivere un
documento senza l‟ausilio di un programma di videoscrittura, effettuare un acquisto tramite la rete internet e,
quindi, pagarlo on-line senza muoversi da casa. In un futuro, più o meno prossimo, con lo sviluppo
approfondito di “reti neurali”19 e di quella che attualmente è definita “Intelligenza Artificiale”, anche attività
specificatamente umane, ovvero dove contano la creatività, la fantasia, la valutazione di strategie e la
capacità di prendere decisioni equilibrate saranno svolte dai computer.

5.1 Il computer al lavoro


Il computer è insostituibile laddove sono necessarie rapidità e precisione, esso ci solleva (ed opera in modo
migliore) dallo svolgere lavori ripetitivi, dal gestire enormi quantità di dati, la loro integrazione anche quando
provengono da fonti diverse, la loro memorizzazione nel tempo e la loro reperibilità.
L‟uomo è ancora indispensabile in quelle attività dove sono necessarie creatività, un‟intelligenza autonoma che
permetta di affrontare nuove ed inattese problematiche, gestire informazioni casuali, nell‟interpretare dei
concetti e nei lavori non ripetitivi.

18 Baud deriva dal nome dell'ingegnere francese Emile Baudot (1845-1903) inventore del “codice Baudot” che è un sistema di codifica
per un set di caratteri utilizzato nelle telescriventi.
19
una rete di neuroni artificiali, che cerca di simulare il funzionamento dei neuroni all'interno di un sistema informatico. Può essere
composta sia da programmi che da hardware dedicato. Spesso viene utilizzata in congiunzione alla logica fuzzy (approssimativo) che
estende la logica booleana (ove sono considerati solo i valori 1 - vero e 0 - falso), introducendo il concetto di grado di verità cioè una
proprietà può essere oltre che vera (1) o falsa (0) anche di valori intermedi a cui si possono attribuire gradi di verità compresi tra 0 e 1.

33
ECDL – Modulo 1

Da quanto detto vediamo, in linea di massima, gli ambiti ed i tipi l‟impiego in cui possiamo veder lavorare un
computer:
La casa. Il computer, sotto spoglie non immediatamente riconoscibili, è presente nella maggior parte degli
elettrodomestici con il nome di “centralina”: le centraline controllano dalla lavatrice all‟impianto di
climatizzazione. Nel prossimo futuro avremo frigoriferi che verificheranno giacenze a scadenze degli alimenti
provvedendo, automaticamente, al
loro riordino e, sicuramente, tutta la casa sarà gestita da un computer, in base alle nostre esigenze e/o
abitudini di vita (domotica). Per il momento il computer di casa è utilizzato per la stesura di qualche
documento, per la gestione della contabilità familiare, per giocare o ascoltare musica o visionare qualche film
e, sempre più, per navigare in internet, controllare il conto-corrente bancario, effettuare un pagamento
postale, acquistare un bene od un servizio cioè per tutti quegli utilizzi che, di seguito riportati, sono fruibili
tramite un computer collegato alla rete internet.
L’ufficio. Sorvolando sul classico utilizzo della videoscrittura e di tutti gli applicativi di tipo “Office” o degli
applicativi specializzati nella gestione della produzione, fatturazione, gestione magazzino, contabilità, gestione
del personale, paghe e stipendi, ecc. vediamo una serie di nuovi servizi sviluppatisi con la diffusione dei
collegamenti in rete:

- I sistemi di prenotazione telematica (booking), nascono negli anni „60 per iniziativa delle grandi
compagnie aeree americane ed erano accessibili, tramite codice d‟identificazione, dalle agenzie di viaggio.
Attualmente il concetto si è espanso consentono all‟interessato di collegarsi ai siti WEB specifici per verificare
la disponibilità e prenotare in tempo reale i voli, gli alberghi, le auto a noleggio, i traghetti ed i treni pagando
on-line il fornitore del servizio.
- I servizi bancari online (e-banking). La crescente diffusione dell‟utilizzo del PC e dell‟interesse dell‟utenza
per le notizie finanziarie, i prodotti, le informazioni sulla propria situazione finanziaria ha stimolato la forte
domanda di servizi bancari e finanziari online. Le banche, quindi, stanno diversificando l‟offerta con nuovi
servizi che aumentano il valore aggiunto dei collegamenti informatici; questo ha portato in particolare alla
disponibilità di una vasta gamma di servizi personalizzati, come la consultazione delle informazioni del
conto corrente, la possibilità di effettuare bonifici, il pagamento delle utenze, l‟esecuzione di operazioni di
Borsa, ecc., fruibili grazie a una semplice connessione Internet.
- Le elaborazioni di richiesta di assicurazioni. Come per gli istituti bancari, anche le compagnie
assicurative hanno iniziato ad offrire prodotti online, in modo da concludere i contratti essenzialmente via
telefono o appunto via Internet. Al momento, questa forma di servizio ha ancora una diffusione contenuta ed
è effettuata soprattutto nei settori RC auto e tutela legale. L‟utenza sta sviluppando un crescente interesse in
quanto stipulare una polizza assicurativa direttamente, senza la mediazione di un‟agenzia, è di solito più
conveniente per il consumatore in quanto le compagnie non devono riconoscere percentuali per
la mediazione, sicché anche i premi assicurativi possono essere ridotti. Il cliente può, direttamente dalle
proprie mura domestiche chiedere e confrontare preventivi, sottoscrivere il contratto più rispondente alle
proprie necessità e, in caso di sinistro, può richiedere tramite il collegamento, tutte le azioni necessarie per la
liquidazione del risarcimento.

La pubblica amministrazione (E-Government). La diffusione dei computer sta modificando


profondamente la modalità di erogazione dei servizi rivolti ai cittadini da parte delle Pubbliche
amministrazioni. Nel giugno del 2002 sono state pubblicate le “ linee guida del Governo per lo sviluppo della
Società dell‟informazione” che definiscono le politiche sull‟e-Government del Ministro per l‟Innovazione e le
Tecnologie per l'utilizzo delle nuove tecnologie dell'informazione e della comunicazione (ICT) atte a rendere la
Pubblica Amministrazione sempre più veloce, efficiente e vicina al cittadino. Queste linee guida sanciscono i
nuovi diritti del cittadino:
- Diritto all’uso delle tecnologie. I cittadini e le imprese hanno diritto di usare le moderne tecnologie
informatiche per tutti i rapporti con qualsiasi amministrazione dello Stato. Non sarà più possibile quindi per
un‟amministrazione o per un gestore di pubblico servizio obbligare i cittadini a recarsi agli sportelli per
presentare documenti cartacei, per firmare fisicamente domande o istanze, per fornire chiarimenti: per tutto
questo deve essere sempre e dovunque disponibile un canale digitale sicuro, certificato e con piena
validità giuridica che permetta di dialogare con la PA dal proprio computer.
- Diritto all’accesso e all’invio di documenti digitali. In particolare i cittadini e le imprese hanno diritto di
accedere agli atti che li riguardano e di partecipare ai procedimenti in cui sono coinvolti tramite le moderne
tecnologie informatiche e telematiche. Tutte le amministrazioni devono quindi organizzarsi per rendere
disponibili agli interessati documenti, atti e procedimenti, in modo sicuro e trasparente, in formato digitale.
- Diritto ad effettuare qualsiasi pagamento in forma digitale. Dal 1° gennaio 2006 i cittadini e le imprese
avranno il diritto di effettuare in modo sicuro qualsiasi pagamento verso le Pubbliche amministrazioni centrali
attraverso le tecnologie informatiche e telematiche. Non sarà quindi più necessario alcun passaggio materiale
di denaro né tanto meno fare file in banca o alla posta.

34
ECDL – Modulo 1

- Diritto a ricevere qualsiasi comunicazione pubblica per e-mail. I cittadini e le imprese che ne fanno
richiesta hanno diritto a ricevere ed inviare le comunicazioni dalle e verso le Pubbliche amministrazioni via e-
mail all‟indirizzo che hanno dichiarato. La posta elettronica proveniente dalla PA sarà certificata, ossia sarà
certa la data e l‟ora della spedizione, della sua ricezione e provenienza. Le comunicazioni e i documenti
ricevuti in questo modo avranno piena validità giuridica anche verso altre persone o aziende.
- Diritto alla qualità del servizio e alla misura della soddisfazione. I cittadini e le imprese hanno diritto a
servizi pubblici di qualità e che rispondono alle loro reali esigenze.
Le Pubbliche amministrazioni devono organizzare i servizi in modo da controllarne periodicamente la qualità e
la soddisfazione dell‟utenza.
- Diritto alla partecipazione. I cittadini hanno diritto di partecipare al processo democratico e di esercitare i
diritti politici usufruendo delle possibilità offerte dalle nuove tecnologie (voto elettronico).
- Diritto a trovare on-line i moduli e i formulari validi e aggiornati. Entro due anni i cittadini e le imprese
avranno diritto a trovare in rete i moduli, i formulari e i documenti rilevanti per qualsiasi pratica verso le
Pubbliche amministrazioni. I moduli, i formulari e i documenti che non fossero disponibili in via telematica non
saranno più giudicati validi, o almeno non saranno più necessari.

Nella PA digitale questi diritti sono garantiti dalla disponibilità dei seguenti strumenti innovativi cui il Codice dà
piena validità giuridica:
- La posta elettronica certificata Si tratta di una e -mail che garantisce ora e data di spedizione e di
ricezione, provenienza (con una firma elettronica) e integrità del contenuto. D‟ora in poi vale quanto una
raccomandata con ricevuta di ritorno, costituisce una prova certa, costa molto meno e si può fare da casa.
- La firma digitale È una firma elettronica che garantisce con sicurezza l‟identificazione di chi firma e la sua
volontà di firmare. Questa firma può sostituire per sempre sigilli, punzoni, timbri e dà validità giuridica a
qualsiasi attestazione nei rapporti tra privati, tra privati e Pubbliche amministrazioni e tra le amministrazioni.
Per rendere più sicura la firma elettronica questa deve essere certificata da un ente certificatore che risponde
ai requisiti di legge e che si faccia garante dell‟affidabilità della firma. Il codice regola tale certificazione in
modo da conferire massima sicurezza alla firma elettronica, meglio di quanto ora avviene con la firma
autografa.
- I documenti informatici Un documento informatico, sottoscritto con una firma elettronica certificata, ha
sempre e dovunque la stessa identica validità del documento cartaceo ad ogni effetto di legge e deve essere
accettato da qualsiasi soggetto pubblico o privato. È possibile quindi sostituire i documenti cartacei con
documenti informatici, con considerevoli vantaggi in termini di tempo. Anche tutti i documenti contabili che la
legge impone di conservare possono essere sostituiti da documenti informatici secondo le regole prescritte dal
Codice e possono quindi essere conservati in forma digitale. Le Pubbliche amministrazioni possono raccogliere
tutti i documenti relativi ad un procedimento in un fascicolo elettronico e devono comunicare ai cittadini
interessati come accedervi, secondo quanto prescrive la legge sulla trasparenza (legge n. 241/90). Il Codice
obbliga tutte le amministrazioni a gestire i documenti con sistemi informatici mediante il protocollo elettronico
(certo e non modificabile, a garanzia di equità e di trasparenza, scoraggia malcostumi e forme di corruzione)
e l‟archiviazione elettronica che consente enormi risparmi di spazio e soprattutto di rintracciare velocemente
qualsiasi documento tra i miliardi di documenti conservati dalle Pubbliche amministrazioni.
- I siti Internet delle PA Quasi tutte le Pubbliche amministrazioni hanno già i loro siti Internet, ma il codice ne
rende obbligatorie alcune caratteristiche fondamentali: i siti pubblici devono essere accessibili da tutti, anche
dai disabili, reperibili, facilmente usabili, chiari nel linguaggio, affidabili, semplici, omogenei tra loro. I siti
Internet diventano la “porta” privilegiata per entrare nelle Pubbliche amministrazioni e sono tenuti quindi a
riportare alcuni dati necessari per orientarsi: l‟organigramma per sapere chi fa cosa, gli indirizzi e-mail cui
rivolgersi per ciascuna necessità, l‟elenco dei servizi forniti in rete, l‟elenco di tutti i bandi di gara, l‟elenco dei
procedimenti svolti da ciascun ufficio con la loro durata e il nome del responsabile. Dopo 15 anni la legge sulla
trasparenza diventa quindi concreta. Non bisogna fare più domande per vedere lo stato di una pratica, sapere
chi ne è il responsabile e quanto deve durare il procedimento: queste notizie devono essere a disposizione sul
sito della PA interessata.
- Le carte elettroniche La carta di identità elettronica e la carta nazionale dei servizi diventano lo strumento
chiave per razionalizzare e semplificare l‟azione amministrativa e sono regolate dal Codice per essere uno
strumento di autenticazione e di accesso ai servizi in rete della PA che risulta valido in tutta Italia, ma allo
stesso tempo che contenga quei servizi e quelle utilità che ciascuna amministrazione territoriale giudichi utile
per i propri cittadini.

La sanità. I computer sono usati in ogni ramo della medicina, dalla diagnosi al monitoraggio delle operazioni.
Il loro impiego è fondamentale per effettuare molti tipi di accertamento: dall‟analisi del sangue alle
coronorografie, dalle tomografie (TAC, TEP) alle risonanze (RMN) - tramite le quali è possibile ottenere
un‟immagine dell‟intero organismo del paziente. Alcuni computer miniaturizzati possono essere inseriti dentro
a protesi per rimediare a deficit molto gravi (per es.: i pacemaker).

35
ECDL – Modulo 1

Lo sviluppo tecnologico ha reso possibile la nascita della telemedicina che rappresenta la possibilità, per un
paziente, di usufruire di infrastrutture medico-sanitarie specializzate utilizzando la rete telematica ed avere dei
consulti a distanza inviando, in tempo reale, i dati di una radiografia o di un elettrocardiogramma da una città
ad un‟altra.
Ovviamente nelle realtà locali possiamo riscontrare la gestione informatica delle prenotazioni, delle degenze,
dei turni ospedalieri, delle cartelle cliniche ecc. . Queste realtà, anche se singolarmente possono
appresentare dei punti di eccellenza, essendo connesse solo in parte (o non connesse affatto) tra di loro a
livello nazionale, non possono fornire il livello qualitativo auspicabile. Questo è dovuto anche a carenze e/o
vincoli di ordine medicolegale (pensiamo alla gestione in “rete” di una cartella clinica elettronica): tutti i
sistemi informatici che trattano dati inerenti la salute dell'individuo pongono problemi circa la riservatezza e la
privacy.

La formazione. Anche nel settore della formazione, l‟utilizzo dei computer ha facilitato e velocizzato tutte le
attività di tipo amministrativo, come ad esempio le operazioni relative alle iscrizioni, alla gestione dei percorsi
scolastici degli studenti ecc.. Soprattutto nelle università sono state sfruttate le opportunità offerte dal Web,
creando sistemi online che, accessibili ovunque e in qualunque momento, permettono allo studente di
risolvere le proprie esigenze in modo autonomo. In questo modo gli studenti possono scegliere i corsi,
controllare le disponibilità di posti, iscriversi ed effettuare i pagamenti online, evitando code chilometriche e,
quindi, perdite di tempo sia per lo studente che per il personale di facoltà.
In ambito didattico l‟utilizzo dei computer ha portato dei cambiamenti evolutivi in sincrono con lo
sviluppotecnologico. Trent‟anni fa furono realizzate le prime “aule informatizzate” (che altro non erano che dei
personal computer collegati in rete locale) e iniziò la “istruzione online” che significa, semplicemente,
imparare sfruttando le risorse disponibili sul computer.
Nella lezione on line il computer fornisce il materiale richiesto dallo studente o quello più adatto in base alle
risposte date. In base alla loro complessità i corsi on-line possono racchiudere livelli differenti di interattività:
dagli hiper-collegamenti alle simulazioni di situazioni reali (ad esempio i simulatori di volo).
I sistemi didattici in linea più sofisticati, possono offrire corsi che schedulano seminari tramite video-
conferenza in internet, pagine WEB che indirizzino ad una serie di materiali didattici supplementari, comprese
le registrazioni di interventi precedenti, discussioni tra i partecipanti tramite posta elettronica e/o chat-line,
prove in linea i cui risultati sono registrati automaticamente sul record dello studente.
I corsi on-line più semplici sono quelli definiti CBT (formazione basata sull‟utilizzo del computer), che
rappresentano gli albori di questo tipo d‟apprendimento, in cui non esistono collegamenti con risorse esterne
al corso stesso.
La formazione basata sul WEB (o formazione a distanza – FAD) è una evoluzione del CBT, fa riferimento a
corsi disponibili su internet o intranet; quando sono collegati a risorse formative esterne al corso stesso quali
rimandi, posta elettronica, gruppi di discussione e videoconferenze (introducendo un tipo di apprendimento di
tipo collaborativo). L‟utilizzo della rete internet e della distribuzione online di moduli didattici multimediali è
definito come e-learning.

Il Telelavoro. Rappresenta la modalità di lavoro più flessibile ed efficiente che, grazie alle moderne tecnologie
dei mezzi di comunicazione, permette di progettare, organizzare e svolgere la propria attività in un luogo
diverso da quello del datore di lavoro o del posto di lavoro tradizionale. Grazie all‟utilizzo di un computer, che
condivide le risorse aziendali attraverso un collegamento a Internet, è possibile rendere flessibile il lavoro che
può essere organizzato e distribuito nel tempo senza più i vincoli degli orari e delle distanze, adeguandolo al
proprio ritmo di vita. Questo comporta dei benefici ma, inevitabilmente, anche svantaggi sia per il lavoratore
che per il datore di lavoro:

36
ECDL – Modulo 1

In generale la società ne può trarre beneficio in quanto, con il telelavoro, si può ottenere la diffusione delle
nuove tecnologie e delle competenze necessarie al loro utilizzo, dare un contributo allo sviluppo economico di
regioni lontane e/o di zone geografiche che altrimenti avrebbero scarsa rilevanza.
Nel nostro paese, il telelavoro, non ha finora avuto lo sviluppo che ci si poteva attendere in considerazione
della versatilità e alternanza delle soluzioni che offre; verosimilmente si può imputare questa stagnazione a
tre fattori principali. Il primo è da ricondursi a motivazioni di tipo culturale ovvero, da parte del datore di
lavoro c‟è il timore che la scelta del telelavoro faccia perdere il controllo su chi lavora, ma anche nel
lavoratore c‟è il timore di perdere le protezioni di cui gode colui che lavora in ufficio. Il secondo è relativo agli
investimenti nelle Information and Communication Technology (ICT), che i quali continuano a restare
notevolmente al di sotto di quelli effettuati negli altri paesi. L‟ultimo fattore può essere imputato ai costi
telefonici della linea digitale, che risultano i più alti d'Europa, ed al conseguente basso livello di utilizzo della
rete (negli ultimi tempi quest‟ultimo fattore sta cambiando in modo positivo e, probabilmente, in poco tempo
potrebbe non essere più un impedimento).

5.2 Mondo elettronico


È innegabile che la diffusione dell‟ICT (Information and Communication Tecnhnology:
Tecnologia dell'Informazione e della Comunicazione) porterà a profonde trasformazioni della nostra vita. Con
l‟enorme diffusione di Internet, l‟aspetto elaborativo dell‟informazione (compito tipico del computer) è
diventato sussidiario all'aspetto comunicativo in cui prevale lo scambio e la condivisione delle informazioni.
Comunque sia trattata l'informazione è talmente importante per l‟attuale economia che la nostra può essere
definita come “società dell'Informazione”.
Siamo entrati in una fase di transizione in cui l‟innovazione tecnologica porterà cambiamenti sempre più
grandi sia nella vita sociale che nell‟economia mondiale. Possiamo solo ipotizzare quanto questo cambiamento
inciderà sul nostro futuro; così come nel XVIII secolo, con l‟introduzione del motore e vapore, non si sarebbe
potuto prevedere come la sua adozione nell‟industria tessile avrebbe trasformato l‟allora società da agricola ad
industriale con tutti i relativi sconvolgimenti, benefici e costi sociali. Un secolo più tardi sarebbe stato il
“motore a scoppio” a produrre un nuovo cambiamento socio/economico permettendo la nascita del trasporto
stradale ed aereo con la conseguente riduzione delle distanze, il trasporto rapido di grandi quantità di merci, il
rapido aumento dell‟inquinamento planetario. Ovviamente, non avendo il dono della profezia, diventa
fondamentale comprendere le tecnologie che stanno cambiando il mondo intorno a noi per adattarsi a loro.
Due di questi sviluppi evolutivi sono la posta elettronica ed il commercio elettronico.

E-mail (electronic mail). La posta elettronica è il servizio di Internet più utilizzato e consente di scambiare
messaggi, e qualsiasi tipo di dato (multimedialità) in formato elettronico, tra persone anche molto distanti tra
loro.
Per utilizzare la posta elettronica è necessario che il mittente ed il destinatario siano entrambi collegati ad
internet mediante rete locale o modem e che posseggano un software per la gestione dell‟e-mail.
Il funzionamento della posta elettronica è relativamente semplice: il provider (colui che gestisce il servizio di
accesso ad Internet) fornisce all‟utente una casella di posta elettronica personale (mail box), dalla quale è
possibile inviare e/o ricevere dei messaggi. Ogni casella di posta ha un indirizzo specifico il cui formato
è: utente@dominio.it dove il carattere @ (at), definito comunemente chiocciola, separa il nome dell‟utente
da quello del provider; i caratteri dopo il punto, identificano il paese d‟origine (in questo esempio it identifica
l‟Italia).

E-commerce o commercio elettronico, che definisce l‟acquisto di beni e servizi in Internet, ha introdotto una
nuova forma di compravendita. Tramite internet è possibile acquistare un televisore, un‟auto o sottoscrivere
un contratto assicurativo, prenotare un viaggio, un albergo o un‟intera vacanza comodamente da casa, con
notevole risparmio di tempo e, molto spesso, scegliendo l‟offerta più vantaggiosa. Sempre grazie ad Internet
è possibile effettuare operazioni in borsa o eseguire transazioni bancarie.

Il pagamento elettronico prevede che l'utente, dopo aver scelto il prodotto da acquistare, inserisca i propri
dati personali in modo tale da poter essere identificato ed immetta il numero della propria carta di credito al
fine di completare il pagamento.
Il commercio elettronico si sta rapidamente diffondendo in quanto si possono acquistare quasi tutte le
tipologie di merce 24 ore su 24, in negozi virtuali presenti in tutto il mondo, e pagare stando comodamente
seduti a casa. Per questa tipologia d‟acquisti è necessario fare molta attenzione nella scelta dei fornitori on-
line. Dato che la comunicazione dei dati della propria carta di credito può costituire un rischio, come può
esserci il rischio di non ottenere la merce richiesta, è necessario che il sito scelto prescelto garantisca la
sicurezza della transazione e la riservatezza dei dati personali.

37
ECDL – Modulo 1

6. Salute sicurezza e ambiente

6.1 Ergonomia20
È essenziale che tutti coloro che lavorano con un
PC sappiano che una postura scorretta, associata
alla mancanza di pause nel lavoro,
può condurre a disturbi dell'apparato
muscoloscheletrico.
La postazione di lavoro deve rispondere a
determinate caratteristiche, come
definito nell‟allegato VII del Decreto legislativo
19 set- tembre 1994 - n. 626, al fine di non
influire negativamente sulla salute del
lavoratore.
Poiché le persone hanno caratteristiche fisiche
diverse, le soluzioni ai problemi di ergonomia
variano in base alle linee guida da seguire, per
ogni singolo componente la postazione di lavoro, esposte di seguito.

La sedia. La migliore scelta, dal punto di vista ergonomico, è una seduta regolabile
per poter adattare al meglio la postura. Oltre a stare seduti in posizione eretta o
leggermente inclinata all'indietro, è necessario che la parte inferiore della schiena sia
completamente a contatto dello schienale che deve sostenerla. I piedi devono
poggiare completamente sul pavimento o su una pedana.
Le spalle devono essere diritte, le braccia distese, vicino al corpo, con i gomiti flessi ad
angolo retto o leggermente più aperti. Gli avambracci e le mani, naturalmente
rilassate, devono essere paralleli al piano di lavoro.

La tastiera. Dovrebbe avere un’inclinazione di 5-10° e, come per il mouse, deve permettere alle
mani e ai polsi di muoversi senza sforzi o torsioni. Coloro che utilizzano la tastiera con i polsi piegati in
alto od in basso, troppo distesi come troppo contratti, rischiano di andare incontro a disturbi articolari.
La linea centrale dei tasti e l'altezza dei gomiti devono, grosso modo, corrispondere. Esistono tastiere
caratterizzate da un doppio piano digradante dal centro verso le estremità, garantiscono ai polsi il
mantenimento di una posizione neutra.

Il mouse. Si dovrebbe scegliere, tra le varietà di forme e dimensioni in commercio, quello più adatto alla
dimensione della nostra mano, che possa essere tenuto comodamente nel palmo in posizione rilassata. La
parte finale della mano deve appena toccare il mouse, mentre l‟attaccatura tra polso e mano deve poggiare
sul piano di lavoro.

Il monitor. Se posizionato in modo scorretto, il monitor del PC può causare dolori al collo, alle spalle e
affaticamento della vista a causa dei riflessi. Il monitor, leggermente
inclinato verso l'alto, deve essere posizionato di fronte all'utente. La
distanza degli occhi dallo schermo varia dai 35 ai 75 cm, in base alle
dimensioni di quest‟ultimo (n° pollici schermo x 4 = distanza in cm) e ad
eventuali problemi visivi.
Il collo deve essere diritto, non inclinato in avanti. La parte superiore
dello schermo deve trovarsi allo stesso livello degli occhi. Un
posizionamento inappropriato rispetto a finestre (che dovrebbero essere
poste lateralmente al video e con possibilità di schermatura) o altre fonti luminose (possibilmente collocate sul
soffitto, parallelamente alle finestre, di lato alla postazione di lavoro e meno luminose rispetto al monitor),
possono produrre affaticamento della vista e mal di testa.
20
Dal greco ergos = lavoro e nomos = controllo. Disciplina scientifica che si occupa dei problemi relativi al lavoro umano e che,
assommando, elaborando e integrando le ricerche e le soluzioni offerte da varie discipline (medicina generale, medicina del lavoro,
fisiologia, psicologia, sociologia, fisica, tecnologia), tende a realizzare un adattamento ottimale del sistema uomomacchina-ambiente di
lavoro alle capacità e ai limiti psico-fisiologici dell‟uomo.

38
ECDL – Modulo 1

Il testo da guardare deve essere collocato il più vicino possibile allo schermo in modo da evitare troppi
movimenti di testa e collo e ridurre la frequenza dei cambiamenti di messa a fuoco da parte degli occhi. Da
evitare la visione continuata del monitor distogliendo lo sguardo per diversi secondi, mettendo a fuoco un
punto lontano, circa ogni 20 minuti di utilizzo del computer.

6.2 Salute
Si è osservato che la mancanza di ergonomia della postazione di lavoro l‟assunzione di posture scorrette
assieme a lunghi periodi di digitazione e condizioni di lavoro stressanti o problemi di salute personali possono
essere collegati all'insorgere di diverse patologie. Tali patologie possono includere la sindrome del tunnel
carpale, tendinite, tenosinovite e altre affezioni muscolo-scheletriche e possibili complicazioni a carico della
vista. I sintomi di tali patologie possono presentarsi alle mani, ai polsi, alle braccia, alle spalle, al collo o alla
schiena ed agli occhi.
Se dovessero essere avvertiti sintomi o dolori ricorrenti riconducibili all'utilizzo del computer, è opportuno
consultare il più presto possibile un medico qualificato. Più è precoce la diagnosi (e cura) di una patologia,
minore è la probabilità di esiti disabilitanti.

6.3 Precauzioni
Per un corretto utilizzo del personal computer, per salvaguardare la sua funzionalità nonché l‟integrità dei dati
ivi contenuti ma, soprattutto, per la propria sicurezza fisica e quella del luogo in cui il computer è installato, è
necessario seguire precise norme ed adottare delle semplici precauzioni:
- L‟impianto elettrico dovrà avere un buon impianto di messa a terra ed essere munito di salvavita.
- Le prese elettriche dovranno posizionate in modo da evitare l‟utilizzo di pericolose prolunghe.
- Evitare l‟uso di spine multiple per prevenire pericolosi sovraccarichi e possibili principi d‟incendio.
- Raccogliere e legare i vari cavi (alimentazione elettrica e collegamento alle periferiche), che escono dal retro
del computer, per non creare intralcio.
- Disporre le apparecchiature lontano da fonti di calore e umidità.
- Controllare il corretto collegamento dei cavi ed il completo inserimento dei connettori.

6.4 Ambiente
Adottando semplici accorgimenti è possibile ottenere un doppio risultato, risparmiare sia sulla bolletta elettrica
che sui costi del materiale di consumo e cercare di limitare l‟inquinamento ambientale evitando di sprecare
risorse naturali:
- Utilizzare il più possibile la documentazione elettronica (è preferibile inviare un‟e-mail che spedire una
lettera) ma, se fosse necessario stampare un documento, è preferibile utilizzare carta riciclata e, se
stampiamo prove od appunti, ricordiamoci che un foglio già stampato su di un lato ha ancora un lato
utilizzabile.
- Secondo il tipo di stampante in dotazione, utilizzare cartucce ricaricabili e smaltire in modo appropriato
quelle non riutilizzabili.
- Adottare configurazioni di sistema con modalità a basso consumo in modo che, dopo un prolungato periodo
d‟inoperatività. Il monitor si spenga ed i dischi smettano di girare; se il pc non è usato durante la notte o
quando si va in vacanza, è preferibile, come per ogni apparecchiatura elettrica, spengere il computer
dall‟interruttore posto sul retro evitando lo stato di stand-by (di solito indicato con un led acceso), che
comporta comunque un continuo, seppur basso, consumo di energia elettrica.

7. Sicurezza
E‟ facile che in informatica, con il termine “sicurezza”, si confondano due concetti distinti: la sicurezza dei dati
e quello di privacy che ne è una componente.

7.1 Sicurezza dei dati


Il responsabile della sicurezza informatica ha il compito di fornire un adeguato grado di protezione dei dati,
riducendo i fattori di rischio.
Proteggere i dati significa garantirne:
La riservatezza, ovvero la protezione agli accessi non autorizzati ai dati memorizzati.
L’integrità, ovvero la protezione da modifiche non autorizzate dei dati memorizzati.
La disponibilità, ovvero la capacità di garantire l'accesso ai dati ogni volta sia necessario.
L’uso improprio, ovvero l‟accesso ai dati deve avvenire esclusivamente per fini legittimi e da parte di
soggetti autorizzati.
I responsabili dei sistemi informatici possono provvedere al mantenimento della sicurezza delle informazioni e
delle risorse attuando metodologie di tipo passivo o attivo.

39
ECDL – Modulo 1

Per metodologie passive s‟intendono quelle attività di prevenzione miranti a ridurre la vulnerabilità del sistema
sia dal punto di vista organizzativo che da quello tecnologico. Un esempio è l‟adozione di software antivirus ed
il loro aggiornamento periodico.
Le metodologie attive entrano in azione a violazione effettuata per valutare le violazioni, identificare i
colpevoli, ripristinare i dati nel più breve tempo possibile. In questo caso l‟esempio è la rimozione dei virus
tramite il software antivirus che l‟ha rilevato.
Ovviamente è necessario che il personale utente sia debitamente formato, poiché nessuno strumento
tecnologico può sostituirsi al senso di responsabilità e al rispetto delle norme.

Tra le principali misure di sicurezza passiva ricordiamo:


- l‟identificazione dell‟utente, all‟interno della rete, tramite l‟assegnazione di userid;
- la verifica dell‟identità dell‟utente e la limitazione al tipo di dati accessibili tramite l‟adozione di password.
L‟adozione di una password a protezione dell‟accesso ad un pc portatile, un pda o alla simmcard di un
telefono cellulare permette di evitare l‟accesso dati riservati od ai numeri di telefono ed altre informazioni a
malintenzionati che entrassero in possesso, a vario titolo, dell‟apparato;
- la configurazione di livelli diversi d‟autorizzazione di accesso (o diritti d’accesso), lettura e modifica dei dati
creando un sistema di accounting;
- la cifratura dei dati, detta crittografia, consente di nascondere informazioni rendendole decifrabili solo
all‟utilizzatore autorizzato;
- il blocco del traffico Internet/Intranet non autorizzato, sia in ingresso che in uscita, tramite firewall, costituiti
da appositi software e/o hardware che agiscono in base a precise indicazioni personalizzabili;
- il gruppo di continuità che, in presenza di un improvviso blackout, continua a fornire energia elettrica al
computer per un tempo limitato, consentendo il salvataggio dei dati presenti nella memoria centrale ed il
corretto spegnimento proteggendo le componenti elettroniche del computer;
- l‟esecuzione periodica (giornaliera o settimanale) di copie dei dati su altre memorie ausiliarie quali dischi
mobili (floppy, zip, CD) o su nastri (data cartridge), denominata backup, previene la perdita dei dati dovuti a
una possibile rottura o smagnetizzazione dell‟hard disk o degli altri dispositivi di memoria o dalla cancellazione
involontaria di file o cartelle. Anche a livello personale, considerando i laptop, i pda o i telefonini, che possono
contenere informazioni riservate confidenziali o comunque di grande importanza per il proprietario, i dati
possono essere distrutti accidentalmente o per atto deliberato o per furto dell‟apparato. Possono essere
eseguiti tre tipi backup:
 completo copia tutti i file nella loro integrità,
 incrementale copia solo i file che hanno subito modifiche dall‟ultimo backup
completo o incrementale,
 differenziale copia tutti i file modificati dall‟ultimo back up completo, conservando solo la versione più
recente del file.

7.2 Virus
Un virus è un programma che, se eseguito, è in grado di replicarsi più e più volte all‟interno dei file
infettandoli, in genere in modo invisibile all‟utente, causando danni al software ed alcune volte anche
all‟hardware (ad esempio generando un comando per fermare la ventola di raffreddamento). In effetti, un
virus è solo uno dei vari tipi di software contaminanti che costituiscono la più generale categoria dei malware
(contrazione dei termini inglesi malicious = maligno e software) che letteralmente si può tradurre in
programma maligno”.
La categoria dei malware è, data la continua e rapida evoluzione, in costante crescita e, al momento, è
costituita da:
• Virus. Parti di codice che si ripetono all'interno di altri file e/o programmi, sono eseguiti automaticamente
quando si apre un file infetto. Sono diffusi su altri computer tramite lo spostamento di file infetti ad opera
degli utenti.

• Trojan horse (cavallo di Troia). È un codice annidato all‟interno di un programma apparentemente utile. È
l‟utente stesso che installando ed eseguendo un determinato programma, installa ed esegue anche il
dannoso codice contenuto. Sono spesso utilizzati per installare delle backdoor, inviare messaggi di spam o
intercettare informazioni quali i numeri delle carte di credito utilizzate per effettuare i pagamenti in rete.
• Backdoor (porta sul retro o di servizio). Nate per permettere una gestione remota ed una manutenzione più
agevole da parte dell‟amministratore del sistema, consentono di superare le procedure di sicurezza di un
sistema informatico permettendo ad un utente esterno di controllare il computer senza il consenso del
proprietario. Sono installate in abbinamento ad un trojan o ad un worm.

40
ECDL – Modulo 1

• Worm (verme). Modifica il sistema operativo della macchina infettata in modo da essere eseguito ogni volta
viene accesa e rimane attivo finché non viene terminato il processo associato o non viene spento il computer.
La sua propagazione, in genere, avviene tramite allegati (attachment) alle e-mail inviate automaticamente
agli indirizzi di posta elettronica memorizzati nel computer ospite.
• Spyware (da spy = spia e software). Sono usati per raccogliere informazioni sulle attività online di un utente
(siti visitati, acquisti eseguiti in rete ecc) a sua insaputa, trasmettendole in rete a chi le utilizzerà per trarne
profitto (ad esempio pubblicità mirata). Simili ai trojan, si diffondono sfruttando altri software che li ospitano;
spesso i programmi diffusi “gratuitamente” sono gli “untori” di questo tipo di epidemia. In alcuni casi, la
stessa applicazione che promette di liberare dagli spyware ha in realtà installato spyware o è essa stessa uno
spyware.
• Dialer (compositore telefonico). Sono programmi che creano una connessione telefonica ad internet
modificando il numero telefonico predefinito con uno a tariffazione speciale. Per diffondersi sfruttano gli
errori presenti nel software (bug = insetto) del browser e dei programmi di posta elettronica. Per la
particolarità della connessione, gli utenti che utilizzano una linea ADSL non sono soggetti alla minaccia dei
dialer.
• Hijacker (dirottatore). Prendono il controllo di un browse

• Hijacker (dirottatore). Prendono il controllo di un browser per modificarne la pagina iniziale o farlo accedere
automaticamente a siti indesiderati.
• Rootkit: Sono usati per nascondere delle backdoor e rendere più difficile l‟individuazione, da parte dei
programmi tipo antivirus, la presenza di particolari spyware e trojan.
• Rabbit (coniglio). Non infettano i file come accade per i virus, ma si duplicano a grande velocità su disco, o
attivano in continuazione nuovi processi in esecuzione, esaurendo in breve le risorse del sistema.
• Hoax (beffa/burla). Si tratta solitamente di un messaggio di posta che viene distribuito per "catena di
sant'Antonio" e che descrive un improbabile tipo di virus dagli effetti devastanti. L'hoax è riconoscibile
dall'assenza di allegati e-mail, dalla mancanza di riferimenti ad una terza parte in grado di convalidare la tesi
sostenuta e dal tono generale del messaggio.r per

Per cercare di limitare l‟aggressione dei malware è necessario utilizzare dei software, detti antivirus, atti a
rilevare ed eliminare virus, trojan, worm e dialer.
Dato che l‟antivirus è in grado di rilevare solo i virus riconosciuti, ovvero quelli compresi nel suo “elenco delle
minacce”, è fondamentale eseguire un aggiornamento di questo elenco con cadenza giornaliera o, per lo
meno, ogni volta che si accende il computer in modo di avere la più ampia protezione possibile.
Altro limite di questo software è il fatto che il virus è rilevato solo, quando questi è già penetrato nel
computer ed aver infettato un file o la memoria;
solo dopo il programma cerca di eliminare il virus e, se questo non fosse possibile, il file infetto è messo in
quarantena per un suo eventuale recupero futuro, o successiva eliminazione.
Considerando che l‟antivirus, da solo, non è in grado di garantire la sicurezza del sistema è necessario
ricorrere ad un‟ulteriore protezione chiamata firewall (muro tagliafuoco). Questi apparati di rete hardware o
software, che si frappongono alla rete esterna, filtrano tutti i dati entranti ed uscenti ad una rete od un
computer applicando le regole impostate dall‟utente per permetterne o negarne il transito.
Per cercare di limitare la possibilità di essere “infettati” è bene seguire alcune semplici regole:
- usare un programma antivirus che riconosca in tempo reale un virus e lo elimini.
L‟antivirus deve essere costantemente aggiornato per riconoscere anche i nuovi virus che giornalmente
appaiono sulla rete;
- usare un programma che controlli gli accessi non desiderati (firewall). Il sistema operativo Windows XP già
contiene un firewall;
- non eseguire né installare mai sul proprio PC programmi e software di provenienza sconosciuta;
- non eseguire allegati di e-mail di provenienza non sicura. Se l‟allegato è di tipo .exe, .vbs o .com non
eseguirlo a meno di non essere assolutamente certi che non contenga virus;
- non aprire messaggi di posta elettronica di mittenti sconosciuti.

8. Diritto d’autore e aspetti giuridici

8.1 Copyrigth
© Questo simbolo rappresenta il termine inglese copyright (diritto di copia) che, nel mondo anglosassone, è il
sinonimo del diritto d'autore vigente in Italia. Gli autori di programmi software sono garantiti dalla medesima
legge che tutela gli autori di opere letterarie.

41
ECDL – Modulo 1

Solo coloro ai quali è attribuito il copyright (diritto d‟autore) possono autorizzare la diffusione di copie del
software. Riprodurre, acquistare od utilizzare copie non autorizzate di programmi, file, testi, video, audio, foto
e grafici distribuiti in internet o come supporti removibili tipo CD, floppy disk, ecc. è un reato perseguibile per
legge.
Normalmente i software non sono venduti (questo atto trasmette la proprietà all‟acquirente che ne acquisisce
pieni diritti), ma concessi in licenza d’uso. La licenza d‟uso è il contratto che definisce le modalità con cui
l'utente può usare il software, garantendo i diritti al proprietario ed imponendo precisi obblighi all‟utilizzatore.
Freeware: distribuito gratuitamente, è liberamente duplicabile e distribuibile con pochissime eccezioni.
Shareware: liberamente distribuito e utilizzato per un periodo di tempo di prova variabile (generalmente 30
giorni. La versione di prova, normalmente, contiene delle limitazioni rispetto a quella acquistata:
• Ogni volta che si avvia il programma, è possibile incappare in una maschera che avvisa l'utente della
necessità di registrarne l'utilizzo.
• Le funzioni di salvataggio dei file, quelle di stampa, ecc. possono essere disabilitate.
• Trascorso un certo periodo di tempo il programma può sospendere automaticamente il funzionamento .
Adware (dall‟inglese advertising-supported software, ovvero software sovvenzionato dalla pubblicità) indica la
possibilità di utilizzare il software, a fronte di un prezzo ridotto o nullo, gravato dalla continua presenza di
messaggi pubblicitari durante l'uso. In alcuni casi questo software può contenere spyware.

8.2 Legislazione sulla protezione dei dati


Dall'1/1/2004 è in vigore il D.Lgs. 30 Giugno 2003 n. 196 "Codice in materia di protezione dei dati personali",
detto anche “Testo Unico sulla Privacy” che sostituisce, innovandola, la precedente normativa di cui alla
Legge 675/96 derivata dall‟acquisizione della direttiva 95/46/CE della Comunità Europea del 24 ottobre 1995
per la tutela delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera
circolazione dei dati.
La normativa impone ad enti ed imprese una serie di nuovi obblighi cui sono soggetti tutti coloro che trattano
dati di persone fisiche persone giuridiche, enti, associazioni identificate o identificabili per:
• garantire che il trattamento dei dati personali sia effettuato nel rispetto dei diritti, della libertà e della dignità
delle persone fisiche, con particolare riguardo alla riservatezza e all‟identità personale;

• assicurarsi che tutti coloro che detengono o gestiscono dati personali abbiano l‟autorizzazione della persona
interessata, proteggano i dati riservati e comunichino il motivo per cui i dati sono stati raccolti.
Un classico utilizzo, tra l‟altro illecito ed estremamente fastidioso, dei dati “sensibili” oggetto del decreto
legislativo 196/03 è il cosiddetto spamming, termine con il quale sono identificate le comunicazioni effettuate
a scopi promozionali, ed in cui l'identità del mittente è camuffata o celata e/o non è fornito un recapito presso
il quale esercitare i diritti di cui all'art. 7. Questo tipo di comunicazione vietata è soggetta alla sanzione
prevista dall'art. 167 per il trattamento illecito dei dati. In generale l'utilizzo della posta elettronica per l'invio
di materiale pubblicitario o di vendita diretta, in mancanza del consenso espresso del destinatario è vietato
dall'art. 130 del D.lgs. n.196/03.

Nelle successive pagine sono elencate le componenti, di particolare interesse per il mondo informatico, che
costituiscono la legge “Testo Unico sulla Privacy”:

DECRETO LEGISLATIVO 30 giugno 2003, n. 196 CODICE


IN MATERIA DI PROTEZIONE DEI DATI PERSONALI
PARTE I - DISPOSIZIONI GENERALI

TITOLO I - PRINCIPI GENERALI

Art. 1 Diritto alla protezione dei dati personali


Chiunque ha diritto alla protezione dei dati personali che lo riguardano.

Art. 2 Finalità
1. Il presente testo unico, di seguito denominato "codice", garantisce che il trattamento dei dati personali si svolga nel
rispetto dei diritti e delle libertà fondamentali, nonché della dignità dell'interessato, con particolare riferimento alla
riservatezza, all'identità personale e al diritto alla protezione dei dati personali.
2. Il trattamento dei dati personali è disciplinato assicurando un elevato livello di tutela dei diritti e delle libertà di cui al
comma 1 nel rispetto dei principi di semplificazione, armonizzazione ed efficacia delle modalità previste per il loro esercizio
da parte degli interessati, nonché per l'adempimento degli obblighi da parte dei titolari del trattamento.

42
ECDL – Modulo 1
Art. 3 Principio di necessità nel trattamento dei dati
1. I sistemi informativi e i programmi informatici sono configurati riducendo al minimo l'utilizzazione di dati personali e di
dati identificativi, in modo da escluderne il trattamento quando le finalità perseguite nei singoli casi possono essere
realizzate mediante,
rispettivamente, dati anonimi od opportune modalità che permettano di identificare l'interessato solo in caso di necessità.

Art. 4 Definizioni
1. Ai fini del presente codice si intende per:
a) "trattamento", qualunque operazione o complesso di operazioni, effettuati anche senza l'ausilio di strumenti
elettronici, concernenti la raccolta, la registrazione, l'organizzazione, la conservazione, la consultazione, l'elaborazione, la
modificazione, la selezione, l'estrazione, il raffronto, l'utilizzo, l'interconnessione, il blocco, la comunicazione, la diffusione,
la cancellazione e la distruzione di dati, anche se non registrati in una banca di dati;
b) "dato personale", qualunque informazione relativa a persona fisica, persona giuridica, ente od associazione,
identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un
numero di identificazione personale;
c) "dati identificativi", i dati personali che permettono l'identificazione diretta dell'interessato;
d) "dati sensibili", i dati personali idonei a rivelare l'origine razziale ed etnica, le convinzioni religiose, filosofiche o di
altro genere, le opinioni politiche, l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso,
filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale;
e) “dati giudiziari” omissis
f) "titolare", la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od
organismo cui competono, anche unitamente ad altro titolare, le decisioni in ordine alle finalità, alle modalità del
trattamento di dati personali e agli strumenti utilizzati, ivi compreso il profilo della sicurezza;
g) "responsabile", la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione
od organismo preposti dal titolare al trattamento di dati personali;
h) "incaricati", le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile;
i) "interessato", la persona fisica, la persona giuridica, l'ente o l'associazione cui si riferiscono i dati personali;
l) "comunicazione", il dare conoscenza dei dati personali a uno o più soggetti determinati diversi dall'interessato, dal
rappresentante del titolare nel territorio dello Stato, dal responsabile e dagli incaricati, in qualunque forma, anche
mediante la loro messa a disposizione o consultazione;
m) "diffusione", il dare conoscenza dei dati personali a soggetti indeterminati, in qualunque forma, anche mediante la
loro messa a disposizione o consultazione;
n) "dato anonimo", il dato che in origine, o a seguito di trattamento, non può essere associato ad un interessato
identificato o identificabile;
o) "blocco", la conservazione di dati personali con sospensione temporanea di ogni altra operazione del trattamento;
p) "banca di dati", qualsiasi complesso organizzato di dati personali, ripartito in una o più unità dislocate in uno o più
siti;
q) "Garante", l'autorità di cui all'articolo 153, istituita dalla legge 31 dicembre 1996, n. 675.
2. Ai fini del presente codice si intende, inoltre, per:
a) "comunicazione elettronica", ogni informazione scambiata o trasmessa tra un numero finito di soggetti tramite un
servizio di comunicazione elettronica accessibile al pubblico.
Sono escluse le informazioni trasmesse al pubblico tramite una rete di comunicazione elettronica, come parte di un
servizio di radiodiffusione, salvo che le stesse informazioni siano collegate ad un abbonato o utente ricevente, identificato
o identificabile;
b) "chiamata" omissis
c) "reti di comunicazione elettronica", i sistemi di trasmissione, le apparecchiature di commutazione o di
instradamento e altre risorse che consentono di trasmettere segnali via cavo, via radio, a mezzo di fibre ottiche o con altri
mezzi elettromagnetici, incluse le reti satellitari, le reti terrestri mobili e fisse a commutazione di circuito e a commutazione
di pacchetto, compresa Internet, le reti utilizzate per la diffusione circolare dei programmi sonori e televisivi, i sistemi per
il trasporto della corrente elettrica, nella misura in cui sono utilizzati per trasmettere i segnali, le reti televisive via cavo,
indipendentemente dal tipo di informazione trasportato;
d) "rete pubblica di comunicazioni", una rete di comunicazioni elettroniche utilizzata interamente o prevalentemente
per fornire servizi di comunicazione elettronica accessibili al pubblico;
e) "servizio di comunicazione elettronica", i servizi consistenti esclusivamente o prevalentemente nella trasmissione
di segnali su reti di comunicazioni elettroniche, compresi i servizi di telecomunicazioni e i servizi di trasmissione nelle reti
utilizzate per la diffusione circolare radiotelevisiva, nei limiti previsti dall'articolo 2, lettera c), della direttiva 2002/21/CE del
Parlamento europeo e del Consiglio, del 7 marzo 2002;
f) "abbonato", qualunque persona fisica, persona giuridica, ente o associazione parte di un contratto con un fornitore di
servizi di comunicazione elettronica accessibili al pubblico per la fornitura di tali servizi, o comunque destinatario di tali
servizi tramite schede prepagate;
g) "utente", qualsiasi persona fisica che utilizza un servizio di comunicazione elettronica accessibile al pubblico, per motivi
privati o commerciali, senza esservi necessariamente abbonata;
h) "dati relativi al traffico", qualsiasi dato sottoposto a trattamento ai fini della trasmissione di una comunicazione su
una rete di comunicazione elettronica o della relativa fatturazione;
i) "dati relativi all'ubicazione", ogni dato trattato in una rete di comunicazione elettronica che indica la posizione
geografica dell'apparecchiatura terminale dell'utente di un servizio di comunicazione elettronica accessibile al pubblico;
l) "servizio a valore aggiunto” omissis

43
ECDL – Modulo 1
m) "posta elettronica", messaggi contenenti testi, voci, suoni o immagini trasmessi attraverso una rete pubblica di
comunicazione, che possono essere archiviati in rete o nell'apparecchiatura terminale ricevente, fino a che il ricevente non
ne ha preso conoscenza.
3. Ai fini del presente codice si intende, altresì, per:
a) "misure minime", il complesso delle misure tecniche, informatiche, organizzative, logistiche e procedurali di sicurezza
che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nell'articolo 31;
b) "strumenti elettronici", gli elaboratori, i programmi per elaboratori e qualunque dispositivo elettronico o comunque
automatizzato con cui si effettua il trattamento;
c) "autenticazione informatica", l'insieme degli strumenti elettronici e delle procedure per la verifica anche indiretta
dell'identità;
d) "credenziali di autenticazione", i dati ed i dispositivi, in possesso di una persona, da questa conosciuti o ad essa
univocamente correlati, utilizzati per l' autenticazione informatica;
e) "parola chiave", componente di una credenziale di autenticazione associata ad una persona ed a questa nota,
costituita da una sequenza di caratteri o altri dati in forma elettronica;
Omissis

Art. 5 Oggetto ed ambito di applicazione


1. Il presente codice disciplina il trattamento di dati personali, anche detenuti all'estero, effettuato da chiunque è stabilito
nel territorio dello Stato o in un luogo comunque soggetto alla sovranità dello Stato.
Omissis

Art. 13 Informativa

1. L'interessato o la persona presso la quale sono raccolti i dati personali sono previamente informati oralmente o per
iscritto circa:
a) le finalità e le modalità del trattamento cui sono destinati i dati;
b) la natura obbligatoria o facoltativa del conferimento dei dati;
c) le conseguenze di un eventuale rifiuto di rispondere;
d) i soggetti o le categorie di soggetti ai quali i dati personali possono essere comunicati o che possono venirne a
conoscenza in qualità di responsabili o incaricati, e l'ambito di diffusione dei dati medesimi;
e) i diritti di cui all'articolo 7;
f) gli estremi identificativi del titolare e, se designati, del rappresentante nel territorio dello Stato ai sensi dell'articolo 5 e
del responsabile. Quando il titolare ha designato più responsabili è indicato almeno uno di essi, indicando il sito della rete
di comunicazione o le modalità attraverso le quali è conoscibile in modo agevole l'elenco aggiornato dei responsabili.
Quando è stato designato un responsabile per il riscontro all'interessato in caso di esercizio dei diritti di cui all'articolo 7, è
indicato tale responsabile.
2. L'informativa di cui al comma 1 contiene anche gli elementi previsti da specifiche disposizioni del presente codice e può
non comprendere gli elementi già noti alla persona che fornisce i dati o la cui conoscenza può ostacolare in concreto
l'espletamento, da parte di un soggetto pubblico, di funzioni ispettive o di controllo svolte per finalità di difesa o sicurezza
dello Stato oppure di prevenzione, accertamento o repressione di reati.
3. Il Garante può individuare con proprio provvedimento modalità semplificate per l'informativa fornita in particolare da
servizi telefonici di assistenza e informazione al pubblico.
4. Se i dati personali non sono raccolti presso l'interessato, l'informativa di cui al comma 1, comprensiva delle categorie di
dati trattati, è data al medesimo interessato all'atto della registrazione dei dati o, quando è prevista la loro comunicazione,
non oltre la prima comunicazione.
5. La disposizione di cui al comma 4 non si applica quando:
a) i dati sono trattati in base ad un obbligo previsto dalla legge, da un regolamento o dalla normativa comunitaria;
b) i dati sono trattati ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000, n. 397, o,
comunque, per far valere o difendere un diritto in sede giudiziaria, sempre che i dati siano trattati esclusivamente per tali
finalità e per il periodo strettamente necessario al loro perseguimento;
c) l'informativa all'interessato comporta un impiego di mezzi che il Garante, prescrivendo eventuali misure appropriate,
dichiari manifestamente sproporzionati rispetto al diritto tutelato, ovvero si riveli, a giudizio del Garante, impossibile.
Omissis

Art. 34 Trattamenti con strumenti elettronici


1. Il trattamento di dati personali effettuato con strumenti elettronici è consentito solo se sono adottate, nei modi previsti
dal disciplinare tecnico contenuto nell'allegato B), le seguenti misure minime:
a) autenticazione informatica;
b) adozione di procedure di gestione delle credenziali di autenticazione;
c) utilizzazione di un sistema di autorizzazione;
d) aggiornamento periodico dell'individuazione dell'ambito del trattamento consentito ai singoli incaricati e addetti alla
gestione o alla manutenzione degli strumenti elettronici;
e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati, ad accessi non consentiti e a
determinati programmi informatici;
f) adozione di procedure per la custodia di copie di sicurezza, il ripristino della disponibilità dei dati e dei sistemi;
g) tenuta di un aggiornato documento programmatico sulla sicurezza;
h) adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati idonei a rivelare lo stato di
salute o la vita sessuale effettuati da organismi sanitari.
Omissis

44
ECDL – Modulo 1
PARTE II - DISPOSIZIONI RELATIVE A SPECIFICI SETTORI
TITOLO I - TRATTAMENTI IN AMBITO GIUDIZIARIO
CAPO I - PROFILI GENERALI
Omissis

Art. 48 Banche di dati di uffici giudiziari


2. Nei casi in cui l'autorità giudiziaria di ogni ordine e grado può acquisire in conformità alle vigenti disposizioni processuali
dati, informazioni, atti e documenti da soggetti pubblici, l'acquisizione può essere effettuata anche per via telematica. A
tale fine gli uffici giudiziari possono avvalersi delle convenzioni-tipo stipulate dal Ministero della giustizia con soggetti
pubblici, volte ad agevolare la consultazione da parte dei medesimi uffici, mediante reti di comunicazione elettronica, di
pubblici registri, elenchi, schedari e banche di dati, nel rispetto delle pertinenti disposizioni e dei principi di cui agli articoli
3 e 11 del presente codice.
Omissis
CAPO III - INFORMATICA GIURIDICA
Art. 51 Principi generali
1. Fermo restando quanto previsto dalle disposizioni processuali concernenti la visione e il rilascio di estratti e di copie di
atti e documenti, i dati identificativi delle questioni pendenti dinanzi all'autorità giudiziaria di ogni ordine e grado sono resi
accessibili a chi vi abbia interesse anche mediante reti di comunicazione elettronica, ivi compreso il sito istituzionale della
medesima autorità nella rete Internet.
2. Le sentenze e le altre decisioni dell'autorità giudiziaria di ogni ordine e grado depositate in cancelleria o segreteria sono
rese accessibili anche attraverso il sistema informativo e il sito istituzionale della medesima autorità nella rete Internet,
osservando le cautele previste dal presente capo.
Omissis

TITOLO X - COMUNICAZIONI ELETTRONICHE


CAPO I - SERVIZI DI COMUNICAZIONE ELETTRONICA
Omissis
Art.130 Comunicazioni indesiderate
1. L'uso di sistemi automatizzati di chiamata senza l'intervento di un operatore per l'invio di materiale pubblicitario o di
vendita diretta o per il compimento di ricerche di mercato o di comunicazione commerciale è consentito con il consenso
dell'interessato.
2. La disposizione di cui al comma 1 si applica anche alle comunicazioni elettroniche, effettuate per le finalità ivi indicate,
mediante posta elettronica, telefax, messaggi del tipo Mms (Multimedia Messaging Service) o Sms (Short Message
Service) o di altro tipo.
Omissis
CAPO II - INTERNET E RETI TELEMATICHE
1. Il Garante promuove, ai sensi dell'articolo 12, la sottoscrizione di un codice di deontologia e di buona condotta per il
trattamento dei dati personali effettuato da fornitori di servizi di comunicazione e informazione offerti mediante reti di
comunicazione elettronica, con particolare riguardo ai criteri per assicurare ed uniformare una più adeguata informazione
e consapevolezza degli utenti delle reti di comunicazione elettronica gestite da soggetti pubblici e privati rispetto ai tipi
di dati personali trattati e alle modalità del loro trattamento, in particolare attraverso informative fornite in linea in modo
agevole e interattivo, per favorire una più ampia trasparenza e correttezza nei confronti dei medesimi utenti e il pieno
rispetto dei principi di cui all'articolo 11, anche ai fini dell'eventuale rilascio di certificazioni attestanti la qualità delle
modalità prescelte e il livello di sicurezza assicurato.
Omissis

PARTE III - TUTELA DELL'INTERESSATO E SANZIONI


Omissis
TITOLO III – SANZIONI
Omissis
CAPO II - ILLECITI PENALI
Art.167 Trattamento illecito di dati
1. Salvo che il fatto costituisca più grave reato, chiunque, al fine di trarne per sé o per altri profitto o di recare ad altri un
danno, procede al trattamento di dati personali in violazione di quanto disposto dagli articoli 18, 19, 23, 123, 126 e 130,
ovvero in applicazione dell'articolo 129, è punito, se dal fatto deriva nocumento, con la reclusione da sei a diciotto mesi o,
se il fatto consiste nella comunicazione o diffusione, con la reclusione da sei a ventiquattro mesi.
Omissis
TITOLO IV - DISPOSIZIONI MODIFICATIVE, ABROGATIVE, TRANSITORIE E FINALI
Omissis
CAPO II - DISPOSIZIONI TRANSITORIE
Omissis
2. Il titolare che alla data di entrata in vigore del presente codice dispone di strumenti elettronici che, per obiettive ragioni
tecniche, non consentono in tutto o in parte l'immediata applicazione delle misure minime di cui all'articolo 34 e delle
corrispondenti modalità tecniche di cui all'allegato B), descrive le medesime ragioni in un documento a data certa da
conservare presso la propria struttura.
Omissis

45
ECDL – Modulo 1

ALLEGATI
ALLEGATO A CODICI DI DEONTOLOGIA
Omissis
A.5 Trattamento di dati personali per i sistemi informativi gestiti da soggetti privati in tema di crediti al consumo,
affidabilità e puntualità nei pagamenti:
Garante per la protezione dei dati personali
DELIBERAZIONE 16 novembre 2004
Codice di deontologia e di buona condotta per i sistemi informativi gestiti da soggetti privati in tema di crediti al
consumo, affidabilità e puntualità nei pagamenti
(Pubblicato sulla G.U. n 300 del 23 dicembre 2004)
Come modificato dall'errata corrige pubblicata sulla G.U. n. 56 del 9 marzo 2005
IL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI
Nella seduta odierna, con la partecipazione del prof. Stefano Rodotà, presidente, del prof. Giuseppe Santaniello, vice
presidente, del prof. Gaetano Rasi e del dott. Mauro Paissan, componenti, e del dott. Giovanni Buttarelli, segretario
generale;
Visto l'art. 27 della direttiva n. 95/46/CE del Parlamento europeo e del Consiglio del 24 ottobre 1995, secondo cui gli Stati
membri e la Commissione incoraggiano l'elaborazione di codici di condotta destinati a contribuire, in funzione delle
specificità settoriali, alla corretta applicazione delle disposizioni nazionali di attuazione della direttiva adottate dagli Stati
membri;
Visti gli artt. 12 e 154, comma 1, lett. e) del Codice in materia di protezione dei dati personali (d.lg. 30 giugno 2003, n.
196), i quali attribuiscono al Garante il compito di promuovere nell'ambito delle categorie interessate, nell'osservanza del
principio di rappresentatività e tenendo conto dei criteri direttivi delle raccomandazioni del Consiglio d'Europa sul
trattamento dei dati personali, la sottoscrizione di codici di deontologia e di buona condotta per determinati settori,
verificarne la conformità alle leggi e ai regolamenti anche attraverso l'esame di osservazioni di soggetti interessati e
contribuire a garantirne la diffusione e il rispetto;

Visto l'art. 117 del Codice con il quale è stato demandato al Garante il compito di promuovere la sottoscrizione di un
codice di deontologia e di buona condotta per il trattamento dei dati personali effettuato nell'ambito di sistemi informativi
di cui sono titolari soggetti privati, utilizzati a fini di concessione di crediti al consumo, nonché riguardanti l'affidabilità e la
puntualità nei pagamenti da parte degli interessati;
Visto il provvedimento generale del Garante adottato il 31 luglio 2002 (in Bollettino del Garante n. 30/2002, p. 47) con il
quale, nelle more dell'adozione del predetto codice di deontologia e di buona condotta, sono state nel frattempo
prescritte, ai soggetti privati che gestiscono sistemi informativi di rilevazione di rischi creditizi, nonché alle banche e
società finanziarie che vi accedono, alcune prime misure da adottare al fine di conformare il relativo trattamento ai principi
in materia di protezione dei dati personali;
Visto il provvedimento del 10 aprile 2002, pubblicato nella Gazzetta Ufficiale della Repubblica italiana 8 maggio 2002, n.
106, con il quale il Garante ha promosso la sottoscrizione del codice di deontologia e di buona condotta;
Viste le comunicazioni pervenute al Garante in risposta al citato provvedimento del 10 aprile 2002, con le quali diversi
soggetti privati, associazioni di categoria ed associazioni di consumatori hanno manifestato la volontà di partecipare
all'adozione di tale codice e rilevato che si è anche formato un apposito gruppo di lavoro composto da rappresentanti dei
predetti soggetti;

Considerato che il testo del codice di deontologia e di buona condotta è stato oggetto di ampia diffusione anche
attraverso la sua pubblicazione sul sito Internet di questa Autorità, resa nota tramite avviso sulla Gazzetta Ufficiale della
Repubblica italiana 18 agosto 2004, n. 193, al fine di favorire il più ampio dibattito e di permettere la raccolta di eventuali
osservazioni e integrazioni al testo medesimo da parte di tutti i soggetti interessati;
Viste le osservazioni pervenute a seguito di tale avviso e le modifiche apportate allo schema del codice, poi sottoscritto il
12 novembre 2004;
Constatata la conformità del codice di deontologia e di buona condotta alle leggi ed ai regolamenti anche in relazione a
quanto previsto dall'art. 12 del Codice;
Visto l'art. 5 del codice di deontologia e di buona condotta;
Considerato che dalle predette consultazioni sono emersi anche alcuni dettagli operativi che rendono necessario indicare
modalità di attuazione idonee ed efficaci delle disposizioni in materia di informativa da rendere agli interessati ai sensi
dell'art. 13 del Codice;
Ritenuto pertanto indispensabile prescrivere, ai sensi dell'art. 154, comma 1, lett. c) del Codice, un modello unico per
l'informativa, basato su espressioni chiare, semplici e di agevole comprensione, e da adottare da tutti i soggetti privati
titolari dei trattamenti di dati personali effettuati, in modo effettivo ed uniforme;
Rilevato che il rispetto delle disposizioni contenute nel codice di deontologia e di buona condotta costituisce condizione
essenziale per la liceità e la correttezza del trattamento dei dati personali effettuato da soggetti privati e pubblici (art. 12,
comma 3, del Codice);
Rilevato altresì che i titolari del trattamento sono tenuti a fare uso del modello unico per l'informativa che il presente
provvedimento prescrive, al quale potranno apportarvi eventuali modifiche sostanziali o integrazioni con esso compatibili,
unicamente previo assenso di questa Autorità, salvi eventuali adattamenti meramente formali;
Considerato che, ai sensi dell'art. 12, comma 2, del Codice, il codice di deontologia e di buona condotta deve essere
pubblicato nella Gazzetta Ufficiale della Repubblica italiana a cura del Garante e, con decreto del Ministro della giustizia,
riportato nell'Allegato A) al medesimo Codice;
Vista la documentazione in atti;

46
ECDL – Modulo 1

Viste le osservazioni formulate dal segretario generale ai sensi dell'art. 15 del regolamento del Garante n. 1/2000,
adottato con deliberazione n. 15 del 28 giugno 2000 e pubblicato nella Gazzetta Ufficiale della Repubblica italiana n. 162
del 13 luglio 2000;

Relatore il dott. Mauro Paissan;


TUTTO CIÒ PREMESSO IL GARANTE:
a) dispone la trasmissione dell'allegato codice di deontologia e di buona condotta per i sistemi informativi gestiti da
soggetti privati in tema di crediti al consumo, affidabilità e puntualità nei pagamenti all'Ufficio pubblicazione leggi e decreti
del Ministero della giustizia per la sua pubblicazione nella Gazzetta Ufficiale della Repubblica italiana, nonché al Ministro
della giustizia per essere riportato nell'Allegato A) al Codice;
b) individua, in allegato alla presente deliberazione, il modello di informativa contenente i requisiti minimi che, ai sensi
dell'art. 154, comma 1, lett, c), del Codice, prescrive a tutti i titolari del trattamento interessati di utilizzare nei termini di
cui in motivazione.

Roma, 16 novembre 2004


IL PRESIDENTE
Rodotà
IL RELATORE
Paissan
IL SEGRETARIO GENERALE
Buttarelli

ALLEGATO B DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA


(Artt. da 33 a 36 del codice)
Trattamenti con strumenti elettronici

Modalità tecniche da adottare a cura del titolare, del responsabile ove designato e dell'incaricato, in caso di trattamento
con strumenti elettronici:
Sistema di autenticazione informatica
1. Il trattamento di dati personali con strumenti elettronici è consentito agli incaricati dotati di credenziali di autenticazione
che consentano il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di
trattamenti.
2. Le credenziali di autenticazione consistono in un codice per l'identificazione dell'incaricato associato a una parola chiave
riservata conosciuta solamente dal medesimo oppure in un dispositivo di autenticazione in possesso e uso esclusivo
dell'incaricato, eventualmente associato a un codice identificativo o a una parola chiave, oppure in una caratteristica
biometrica dell'incaricato, eventualmente associata a un codice identificativo o a una parola chiave.
3. Ad ogni incaricato sono assegnate o associate individualmente una o più credenziali per l'autenticazione.
4. Con le istruzioni impartite agli incaricati è prescritto di adottare le necessarie cautele per assicurare la segretezza della
componente riservata della credenziale e la diligente custodia dei dispositivi in possesso ed uso esclusivo dell'incaricato.
5. La parola chiave, quando è prevista dal sistema di autenticazione, è composta da almeno otto caratteri oppure, nel
caso in cui lo strumento elettronico non lo permetta, da un numero di caratteri pari al massimo consentito; essa non
contiene riferimenti agevolmente riconducibili all'incaricato ed è modificata da quest'ultimo al primo utilizzo e,
successivamente, almeno ogni sei mesi. In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave è
modificata almeno ogni tre mesi.
6. Il codice per l'identificazione, laddove utilizzato, non può essere assegnato ad altri incaricati, neppure in tempi diversi.
7. Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate, salvo quelle preventivamente
autorizzate per soli scopi di gestione tecnica.
8. Le credenziali sono disattivate anche in caso di perdita della qualità che consente all'incaricato l'accesso ai dati
personali.
9. Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo strumento elettronico durante una
sessione di trattamento.
10. Quando l'accesso ai dati e agli strumenti elettronici è consentito esclusivamente mediante uso della componente
riservata della credenziale per l'autenticazione, sono impartite idonee e preventive disposizioni scritte volte a individuare
chiaramente le modalità con le quali il titolare può assicurare la disponibilità di dati o strumenti elettronici in caso di
prolungata assenza o impedimento dell'incaricato che renda indispensabile e indifferibile intervenire per esclusive
necessità di operatività e di sicurezza del sistema. In tal caso la custodia delle copie delle credenziali è organizzata
garantendo la relativa segretezza e individuando preventivamente per iscritto i soggetti incaricati della loro custodia, i
quali devono informare tempestivamente l'incaricato dell'intervento effettuato.
11. Le disposizioni sul sistema di autenticazione di cui ai precedenti punti e quelle sul sistema di autorizzazione non si
applicano ai trattamenti dei dati personali destinati alla diffusione.
Sistema di autorizzazione
12. Quando per gli incaricati sono individuati profili di autorizzazione di ambito diverso è utilizzato un sistema di
autorizzazione.
13. I profili di autorizzazione, per ciascun incaricato o per classi omogenee di incaricati, sono individuati e configurati
anteriormente all'inizio del trattamento, in modo da limitare l'accesso ai soli dati necessari per effettuare le operazioni di
trattamento.

47
ECDL – Modulo 1
14. Periodicamente, e comunque almeno annualmente, è verificata la sussistenza delle condizioni per la conservazione dei
profili di autorizzazione.
1. Altre misure di sicurezza
15. Nell'ambito dell'aggiornamento periodico con cadenza almeno annuale dell'individuazione dell'ambito del trattamento
consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici, la lista degli incaricati
può essere redatta anche per classi omogenee di incarico e dei relativi profili di autorizzazione.
16. I dati personali sono protetti contro il rischio di intrusione e dell'azione di programmi di cui all'art. 615- quinquies del
codice penale, mediante l'attivazione di idonei strumenti elettronici da aggiornare con cadenza almeno semestrale.
17. Gli aggiornamenti periodici dei programmi per elaboratore volti a prevenire la vulnerabilità di strumenti elettronici e a
correggerne difetti sono effettuati almeno annualmente. In caso di trattamento di dati sensibili o giudiziari
'aggiornamento è almeno semestrale.
18. Sono impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno
settimanale.
19. Entro il 31 marzo di ogni anno, il titolare di un trattamento di dati sensibili o di dati giudiziari redige anche attraverso il
responsabile, se designato, un documento programmatico sulla sicurezza contenente idonee informazioni riguardo:
19.1. l'elenco dei trattamenti di dati personali;
19.2. la distribuzione dei compiti e delle responsabilità nell'ambito delle strutture preposte al trattamento dei dati;
19.3. l'analisi dei rischi che incombono sui dati;
19.4. le misure da adottare per garantire l'integrità e la disponibilità dei dati, nonché la protezione delle aree e dei locali,
rilevanti ai fini della loro custodia e accessibilità;
19.5. la descrizione dei criteri e delle modalità per il ripristino della disponibilità dei dati in seguito a distruzione o
danneggiamento di cui al successivo punto 23;
19.6. la previsione di interventi formativi degli incaricati del trattamento, per renderli edotti dei rischi che incombono sui
dati, delle misure disponibili per prevenire eventi dannosi, dei profili della disciplina sulla protezione dei dati personali più
rilevanti in rapporto alle relative attività, delle responsabilità che ne derivano e delle modalità per aggiornarsi sulle misure
minime adottate dal titolare. La formazione è programmata già al momento dell'ingresso in servizio, nonché in occasione
di cambiamenti di mansioni, o di introduzione di nuovi significativi strumenti, rilevanti rispetto al trattamento di dati
personali;
19.7. la descrizione dei criteri da adottare per garantire l'adozione delle misure minime di sicurezza in caso di trattamenti
di dati personali affidati, in conformità al codice, all'esterno della struttura del titolare;
19.8. per i dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui al punto 24, l'individuazione dei criteri
da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dell'interessato.
Ulteriori misure in caso di trattamento di dati sensibili o giudiziari
20. I dati sensibili o giudiziari sono protetti contro l'accesso abusivo, di cui all' art. 615-ter del codice penale, mediante
l'utilizzo di idonei strumenti elettronici.
21. Sono impartite istruzioni organizzative e tecniche per la custodia e l'uso dei supporti rimovibili su cui sono memorizzati
i dati al fine di evitare accessi non autorizzati e trattamenti non consentiti.
22. I supporti rimovibili contenenti dati sensibili o giudiziari se non utilizzati sono distrutti o resi inutilizzabili, ovvero
possono essere riutilizzati da altri incaricati, non autorizzati al trattamento degli stessi dati, se le informazioni
precedentemente in essi contenute non sono intelligibili e tecnicamente in alcun modo ricostruibili.
23. Sono adottate idonee misure per garantire il ripristino dell'accesso ai dati in caso di danneggiamento degli stessi o
degli strumenti elettronici, in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni.
24. Gli organismi sanitari e gli esercenti le professioni sanitarie effettuano il trattamento dei dati idonei a rivelare lo stato
di salute e la vita sessuale contenuti in elenchi, registri o banche di dati con le modalità di cui all'articolo 22, comma 6, del
codice, anche al fine di consentire il trattamento disgiunto dei medesimi dati dagli altri dati personali che permettono di
identificare direttamente gli interessati. I dati relativi all'identità genetica sono trattati esclusivamente all'interno di locali
protetti accessibili ai soli incaricati dei trattamenti ed ai soggetti specificatamente autorizzati ad accedervi; il trasporto dei
dati all'esterno dei locali riservati al loro trattamento deve avvenire in contenitori muniti di serratura o dispositivi
equipollenti; il trasferimento dei dati in formato elettronico è cifrato.
Misure di tutela e garanzia
25. Il titolare che adotta misure minime di sicurezza avvalendosi di soggetti esterni alla propria struttura, per provvedere
alla esecuzione riceve dall'installatore una descrizione scritta dell'intervento effettuato che ne attesta la conformità alle
disposizioni del presente disciplinare tecnico.
26. Il titolare riferisce, nella relazione accompagnatoria del bilancio d'esercizio, se dovuta, dell'avvenuta redazione o
aggiornamento del documento programmatico sulla sicurezza.
Trattamenti senza l'ausilio di strumenti elettronici
Modalità tecniche da adottare a cura del titolare, del responsabile, ove designato, e dell'incaricato, in caso di trattamento
con strumenti diversi da quelli elettronici:
27. Agli incaricati sono impartite istruzioni scritte finalizzate al controllo ed alla custodia, per l'intero ciclo necessario allo
svolgimento delle operazioni di trattamento, degli atti e dei documenti contenenti dati personali. Nell'ambito
dell'aggiornamento periodico con cadenza almeno annuale dell'individuazione dell'ambito del trattamento consentito ai
singoli incaricati, la lista degli incaricati può essere redatta anche per classi omogenee di incarico e dei relativi profili di
autorizzazione.
28. Quando gli atti e i documenti contenenti dati personali sensibili o giudiziari sono affidati agli incaricati del trattamento
per lo svolgimento dei relativi compiti, i medesimi atti e documenti sono controllati e custoditi dagli incaricati fino alla
restituzione in maniera che ad essi non accedano persone prive di autorizzazione, e sono restituiti al termine delle
operazioni affidate.

48
ECDL – Modulo 1

29. L'accesso agli archivi contenenti dati sensibili o giudiziari è controllato. Le persone ammesse, a qualunque titolo, dopo
l'orario di chiusura, sono identificate e registrate.
Quando gli archivi non sono dotati di strumenti elettronici per il controllo degli accessi o di incaricati della vigilanza, le
persone che vi accedono sono preventivamente autorizzate.

49

Potrebbero piacerti anche