INFORMATICA = informazione automatica scienza che include problematiche, teorie, metodi, tecniche e
tecnologie del trattamento (rappresentazione, elaborazione, conservazione, trasmissione, etc.) automatico
delle informazioni. Informazione = "materia prima" della convivenza civile, avente forma (numerica,
alfanumerica, grafica) e contenuto (quali/quantitativo) ===> esigenza di utilizzare metodologie e dispositivi
atti a risolvere i molteplici aspetti che coinvolgono il dominio dell’informazione.
DATO = rappresentazione simbolica ed astratta di entità (concrete o ideali). Il dato grezzo, come ad
esempio: 27, 0881-675421, FG*510234, LEONE non ha alcun significato.
27: può essere il giorno di riscossione dello stipendio, oppure l’età di una persona, o la lunghezza in
cm. di un oggetto
0881-675421: può essere un numero di telefono, o il fatturato dell’articolo con codice 0881
FG*510234: può essere una targa automobilistica, l’identificativo di una patente
LEONE: è il re della foresta, o l’ex Presidente della Repubblica
La targa dell’auto di Gianni è: FG*510234 descrittore – dato
1
COMPONENTI DI UN PC
COMPUTER = Un sistema elettronico programmabile, capace di eseguire un insieme di istruzioni registrate
in precedenza (programma), per la soluzione di problemi mediante l’elaborazione automatica di
informazioni.
SOFTWAR = I programmi necessari per il funzionamento del computer (software di sistema: sistema
operativo – ad es. Windows) o per la soluzione di specifici problemi (software applicativo: elaborazione di
testi, fogli elettronici, database, grafica, comunicazioni, didattica, giochi…).
PROCESSORE (CPU: Central Processing Unit)= È il cervello del computer: interpreta ed esegue le istruzioni
contenute nei programmi. I processori funzionano alla velocità di parecchi milioni di istruzioni al secondo
(MIPS), con frequenze di oltre 1GHz ( ≥1000MHz). È il più importante componente della scheda madre.
SCHEDA MADRE = È la scheda basilare di ogni personal computer. Tutti i componenti del computer sono
sulla scheda madre o sono ad essa collegati (tramite slot del bus)
Memoria RAM ( Random Access Memory: memoria ad accesso casuale) = È costituita da chip collocati
sulla scheda madre e consente al processore di lavorare: quanto maggiore è la RAM (4GB), tanto più
velocemente (tempo di accesso 6-30ns) lavorerà il computer. È detta anche memoria di lavoro o
temporanea, ed è volatile: spento il computer, tutti i dati in essa contenuti vengono cancellati.
HARD DISK= Unità di archiviazione a supporto magnetico destinata alla registrazione permanente dei dati.
Garantisce un’elevata capacità di archiviazione (1TB) ed un accesso veloce ai dati (pochi millisecondi).
CD-ROM = Unità di archiviazione a supporto ottico rimovibile che può contenere grandi quantità di dati
(700 MB). Di più recente nascita è il DVD (Digital Versatile Disc), analogo al CD-ROM, ma in grado di
contenere fino a 17 GB di dati ( Î oltre 20 CD-ROM).
FLOPPY DISK (dischetti)= Unità di archiviazione a supporto magnetico rimovibile che può contenere
soltanto una piccola quantità di dati (1,44 MB). I dischetti sono economici e facilmente trasportabili.
VIDEO (Scheda+Monitor)= Visualizza sullo schermo l’immagine che il processore ha creato nella memoria,
“accendendo” i pixel dello schermo (più memoria Î maggiore risoluzione video: 640x480, 800x600,
1024x768, 1280x1024, 1600x1280, …)
MOUSE = Unità di input che serve per spostarsi in maniera efficace sullo schermo del computer. Ha due o
tre tasti “cliccabili” che corrispondono ad “azioni”.
SITEMA OPERATIVO = Software di base che coordina il funzionamento delle diverse componenti
hardware e software del computer, fungendo da “intermediario” tra l’utente, i programmi in dotazione e
la macchina. Il sistema operativo dialoga con l’utente mediante l’interfaccia utente (testuale o grafica).
2
CPU (Central Processing Unit): Dirige tutte le operazioni e può essere perciò definito il cervello del
dell’elaboratore La velocità di un microprocessore si misura in MHz (megahertz)
RISC (Reduced Instruction Set Computing): Architettura di microprocessori che favorisce la velocità della
singola istruzione a scapito della robustezza del set di istruzioni. Esempio: PowerPC (Apple) - Alpha (Digital)
CISC (Complex Instruction Set Computing): Architettura di microprocessori che utilizza l’impiego di
istruzioni complesse. Esempio: Intel (PC compatibili)
La velocità di un microprocessore si misura in MHz (megahertz)
MEMORIA INTERNA
RAM (Random Access Memory): memorie che contengono dati e programmi che posso essere letti e scritti.
L’accesso ai dati è diretto in modo casuale.
ROM (Read Only Memory): memoria da cui si possono leggere i dati registrati dal costruttore ma nella
quale non è possibile scrivere. Esistono diversi tipi di ROM: PROM (Programmable ROM); EPROM (Erasable
Programmable ROM); EEPROM (Electrically EPROM).
Memorie RAM
Le memorie di tipo RAM sono caratterizzate dalla quantità di dati che possono contenere (espressi in
MegaByte) e il tempo di acceso (espressi in NanoSecondi)
DRAM (Dynamic RAM): costituisce la maggior parte della RAM installata sugli elaboratori.
RAM di tipo DIMM (Dual Inline Memory Module) 168 pin (contatti) 2 scanalature Tempi di accesso da 6 a
30 ns. SRAM (Static RAM): caratterizzata da tempi di accesso brevi e bassi consumi (Usata come cache).
La CACHE è una memoria che contiene i dati e programmi più frequentemente usati.
BUS: I bus realizzano le interconnessioni fisiche tra i diversi dispositivi che costituiscono l’elaboratore.
Trasportano segnali elettrici in modo parallelo, cioè più segnali possono viaggiare, tra un dispositivo ad
un'altro, contemporaneamente all’interno del bus. Esistono diversi tipi di bus, classificati in funzione del
tipo di dati che trasportano: bus dati, bus di indirizzi, bus di controllo.
MEMORIE DI MASSA
Sono delle periferiche che permettono la memorizzazione permanente di grandi quantità di dati e la loro
successiva lettura/ scrittura. Tipologie:
- magnetici: es, nastri, floppy disk, hard disk
- ottici: es, CD-ROM, DVD
Le memorie di massa di tipo magnetico possono essere ad accesso sequenziale (nastri) oppure ad accesso
diretto come i comuni floppy disk.
NASTRI
- Tipo di lettura: magnetica
- Tipo di accesso: sequenziale
- Capacità: 150 GB e oltre
- Pro: capacità - economicità
- Contro: deteriorabilità
- Evoluzioni future: Capienza maggiore
E’ un nastro di plastica con un sottile strato di ferrite in superficie avvolto in due bobine che ne permettono
lo scorrimento ; sono contenuti in un involucro di plastica e alluminio; Utilizzati per l’archiviazione dei dati
di grandi quantità di dati; lentezza nella lettura dei dati.
3
FLOPPY DISK
- Tipo di lettura: magnetica
- Tipo di accesso: diretto
- Capacità: 720 kb e 1.44 mb
- Pro: economicità - diffusione
- Contro: bassa capacità - deteriorabilità
- Evoluzioni future: Iomega ZIP – Syquest
E’ un disco di plastica con un sottile strato di ferrite in superficie; sono contenuti in un involucro di plastica;
hanno diametro di 3,5 pollici; sono organizzati in TRACCE e SETTORI; ruota solo quando si effettuano
richieste di lettura/scrittura dati
HARD DISK
- Tipo di lettura: magnetica
- Tipo di accesso: diretto
- Capacità: oltre 1.000 GB (1TB)
- Pro: velocità – capienza
E’ un disco generalmente di alluminio con le superfici levigate, sulle quali è depositato uno strato di ferrite
molto sottile; il disco è sempre in rotazione e ruota a velocità costante (da 3.600 a 15.000 RPM).
CD Rom/DVD
- Tipo di lettura: ottica
- Tipo di accesso: sequenziale
- Capacità: 700MB / 4,7 GB
- Pro: diffusione – economicità
- Ultima evoluzione: DVD DL (9 GB+)
E’ un disco di plastica inciso da un laser; ha una sola traccia a forma di spirale, la lettura dei dati avviene in
modo sequenziale; i lettori di CD/DVD imprimono velocità di rotazione diverse dipendentemente della
tecnologia costruttiva (2X, 4X, …… 52X); attualmente esistono supporti scrivibili (CD/DVD-R) mediante
appositi apparecchi detti masterizzatori o CD-Writer; esistono anche CD/DVD-RW riscrivibili più volte.
Periferiche di OUTPUT
STAMPANTI
Margherita: hanno dei martelletti sui quali sono incisi i caratteri da stampare. Non possono stampare
grafici.
Aghi: i caratteri vengono stampati utilizzando piccolissimi aghi, da 9 a 24. Possono stampare grafici. Sono a
colori e bianco/nero. Sono veloci ma rumorose.
Getto d’inchiostro: attraverso degli ugelli l’inchiostro viene spruzzato formando caratteri e grafici. Sono a
colori e bianco/nero.
Laser: un raggio laser illumina un rullo nel quale vengono formati caratteri e grafici. Il rullo attira, nella
parte illuminata, una polverina detta Toner, mentre un altro rullo preme la polverina su un foglio di carta.
Sono a colori e bianco/nero.
HARDWARE e SOFTWARE
Hardware: L’insieme delle componenti fisiche che costituiscono l’elaboratore elettronico. Tutto ciò che si
può toccare. Software(di base, applicativo): L’insieme dei programmi che definiscono una sequenza di
operazioni mediante le quali è possibile risolvere i problemi di una certa classe.
4
Software di base: insieme di programmi forniti in genere con l’elaboratore dalla stessa casa costruttrice per
la gestione delle risorse del sistema (Ms-Dos, Windows, Unix, Linux, VMS, AS-400, …)
Software applicativo: insieme di programmi destinati a svolgere uno specifico lavoro per l’utente finale
(Word, Powerpoint, … , Internet Explorer, Outlook, …) di tipo orizzontale (di uso comune) o verticale (per
specifiche applicazioni)
RETI DI CALCOLATORI
TIPOLOGIE DI RETI
La distanza tra gli utenti di una rete è uno dei fattori che determina il tipo di rete e la tecnologia che la
implementa.
LAN (Local Area Network) definisce una tipologia di rete come un sistema di comunicazione dati che
consente a un certo numero di dispositivi indipendenti di comunicare direttamente l’uno con l’altro,
all’interno di un’area moderatamente ampia. Il sistema è di tipo broadcast.
WAN(Wide Area Network) definisce tipologie di rete che definisce tipologie di rete che collegano utenti che
operano sparsi in tutto il mondo. Il sistema di trasmissione è di tipo a commutazione di pacchetto.
Protocolli di comunicazione
I protocolli di comunicazione di dati sono delle specifiche che definiscono le regole per coordinare lo
scambio di informazioni tra i diversi dispositivi che compongono una rete di elaboratori elettronici.
Rete a “commutazione di pacchetto”: quando si inviano informazioni i dati vengono suddivisi in piccoli
blocchi. Ciascuno di essi è trasmesso indipendentemente dagli altri. Quando tutti i pacchetti arrivano a
destinazione sono ricombinati nella forma originale.
1) Strato fisico: fornisce la connessione fisica tra un sistema di elaborazione e i fili di connessione alla rete.
L’unità di misura a questo livello è il bit.
2) Strato di collegamento dati: fornisce l’impacchettamento e lo spacchettamento dei dati. Questo strato è
preposto all’ascolto dei dati che circolano sulla rete e quindi è responsabile della gestione del traffico sulla
rete, determina quando il supporto fisico è libero di trasmettere i dati e individua le collisioni di dati sulla
rete.
3) Strato di rete: fornisce l’instradamento dei dati attraverso la rete. Avvalendosi di tabelle di routing,
questo livello, determina qual è il cammino più veloce, o in generale il migliore, per la consegna dei
6
pacchetti al destinatario. A questo livello opera il protocollo IP.
7
4) Strato di trasporto: ha il compito di prendere i dati e dividerli in pacchetti, assegnando un’intestazione
che contiene varie informazioni di controllo per stabilire se nel corso della trasmissione si sono verificati
errori e quindi chiedere la ritrasmissione al mittente. A questo livello operano i protocolli TCP e UDP.
5) Strato di sessione: stabilisce una connessione formale tra le unità comunicanti. Questa connessione
assicura che i messaggi siano inviati e ricevuti con alto livello di affidabilità.
6) Strato di presentazione: esegue conversioni per rendere i dati disponibili allo strato delle
applicazioni. Inoltre si occupa di processi di compressione/decompressione e crittografia/decifrazione
dei dati.
7) Strato delle applicazioni: supporta le interfacce tra i programmi di ausilio all’utilizzo e gestione della rete
e l’utente finale. I programmi permettono funzionalità come: l’accesso remoto a dispositivi collegati in reti,
trasferimento di file, scambio di posta elettronica, applicazioni per il monitoraggio della rete, etc.
L’interazione su internet
SERVER: sono dei computer di elevata potenza che, rendendo disponibili dei servizi Internet (WWW, posta
elettronica, FTP, etc.), provvedono a soddisfare le richieste provenienti dai client, spesso codificate, senza
doversi occupare della presentazione dei dati nella stazione richiedente.
CLIENT: sono dei computer, in genere PC, da cui è possibile attraverso software dedicati (browser web:
Netscape, Explorer, …; posta elettronica: Eudora, Outlook, …; trasmissione e ricezione di file: WSFTP,
CuteFTP, …) interagire con i server, ed ai quali è demandata la responsabilità della presentazione dei dati
elaborati in cooperazione con i server stessi.
Quelli connessi ad una rete LAN: sono gli utenti che hanno la possibilità di usufruire dei servizi di
Internet disponendo di un computer collegato attraverso una scheda di rete alla propria rete locale
(LAN aziendale) la quale è costantemente collegata a Internet.
Quelli direttamente collegati al punto di accesso alla rete (POP): sono coloro che si collegano ad
Internet attraverso un modem in linea commutata o modem ISDN, oggi attraverso un router
8
Wireless ADSL al gestore di servizi Internet, detto ISP (Internet Service Provider), che fornisce il
collegamento alla rete Internet.
Il SECONDO LIVELLO indica l’organizzazione ed è un nome unico per l’intera rete Internet.
Il TERZO LIVELLO e i livelli inferiori, quando sono presenti, indicano dei sottodomini che possono essere, in
generale, dei dipartimenti o delle divisioni delle organizzazioni.
L’ULTIMO LIVELLO indica l’Host cioè un server o un client oppure un qualsiasi dispositivo attivo del
dominio. I nomi di terzo livello e i seguenti sono di stretta competenza delle varie organizzazioni.
Esempio: host.sottodominio.dominio
- IP (Internet Protocol) è preposto all’instradamento dei pacchetti. Ogni pacchetto è inserito in una
busta (IP envelope) sulla quale è scritto l’indirizzo del destinatario, quello del mittente e altri
informazioni utili per la consegna.
9
- TCP (Trasmission Control Protocol) ha il compito di prendere i dati e dividerli in blocchi (segmenti).
A ognuno è assegnata unintestazione che contiene varie informazioni, come l’ordine in cui
assemblare i segmenti. Quando il TCP crea un segmento aggiunge all’intestazione anche una serie
di controlli (checksum), per stabilire se nel corso della trasmissione si sono verificati errori e quindi
chiedere la ritrasmissione al mittente.
- UDP (User Datagram Protocol) è un protocollo di trasporto inaffidabile, poiché è ottimizzato per
l’invio rapido di singoli segmenti senza la garanzia della consegna al destinatario.
A supporto del TCP/IP sono stati sviluppati protocolli di livello più alto che implementano servizi su
Internet.
HTTP (Hyper Text Transfer Protocol): è un protocollo che definisce le modalità di consultazione
di testi ipermediali.
SMTP (Simple Mail Transfer Protocol) e POP (Post Office Protocol): sono dei protocolli che
definiscono le modalità di trasmissione e ricezione di messaggi.
FTP (File Transfer Protocol): è un protocollo che definisce le modalità di trasferimento di file.
TELNET (Telecommunication over Network): è un protocollo che permette l’emulazione terminale
remota.
FOGLIO ELETTRONICO
NELLE FORMULE SI POSSONO UTILIZZARE:
• le normali operazioni aritmetiche;
• funzioni quali SOMMA, MEDIA, MIN, MAX, trigonometriche, statistiche, finanziarie, etc.
ESEMPI DI FORMULE:
• (B2+C3+D4) * 20 / E5
• SOMMA(A1..A10) * 5 / 100
• MIN(B1..C20) / MAX(B1..C20)
• MIN(A1..E20) / MEDIA(A1..E20)
Zona : insieme di celle rettangolari individuato dagli indirizzi degli estremi di una diagonale.
Una zona può essere:
• delimitata dagli estremi (punti di ancoraggio) con il cursore;
• larga una sola colonna, una sola riga, una sola cella. In un foglio elettronico è possibile:
• definire la larghezza delle colonne;
• definire il tipo di dato/risultato delle celle: numerico (con eventuali decimali), data, valuta, stringa, etc.
SISTEMI GRAFICI
Si voglia rappresentare un grafico lineare o curva. Scelti i dati da rappresentare sull’asse delle
X(orizzontale) e quelli delle Y (verticale) si ottiene il seguente grafico lineare (asse X=ascisse; asse
Y=ordinate)
10
memorizzazione;
• lettura di grafico memorizzato
SISTEMI INFORMATIVI
Ogni realtà può essere oggetto di conoscenza, e quindi di un sistema informativo automatizzato.
Documentazione automatica
1) Organizzazione dell’informazione
2) Trattamento dell’informazione
3) Recupero dell’informazione
4) Trasferimento dell’informazione
1) ORGANIZZAZIONE DELL’INFORMAZIONE
Documento: qualsiasi oggetto portatore di informazione
Archivio di documenti: una raccolta omogenea di documenti
Spinte all’automatizzazione degli archivi: - dimensioni dell’archivio - esigenze informative più raffinate
BASI DI DATI
Raccolta di informazioni gestite tramite elaboratore elettronico e organizzate secondo un sistema di
relazioni che ne consentano il recupero.
Elementi: - raccolta di informazioni omogenee - gestione automatizzata - finalità di recupero
11
dell’informazione
Due categorie di basi di dati: - reference data base - source data base
2) TRATTAMENTO DELL’INFORMAZIONE
Descrizione formale: individuazione del documento nella sua fisicità: - campi strutturati - eventuali campi a
testo pieno.
Descrizione semantica: informazioni sul contenuto del documento:
- indicizzazione: rappresentazione dei risultati dell’analisi di un documento con un linguaggio controllato o
documentario (terminologia convenzionale standardizzata)
- abstract: riassunto del documento in linguaggio libero redatto in forma abbreviata senza interpretazione
né critica.
3) RECUPERO DELL’INFORMAZIONE
Metodologie, tecniche, sistemi che permettono di ritrovare quei documenti dell’archivio probabilmente
pertinenti alle esigenze dell’utente. Strategie di ricerca: criteri con i quali accedere all’informazione:
1) operatori logici booleani
2) operatori di adiacenza
3) metacaratteri (troncamento, mascheramento)
4) connessione logica fra i campi
4) DIFFUSIONE DELL’INFORMAZIONE
12
CRITTOGRAFIA A CHIAVE SIMMENTRICA
o sia il mittente che il destinatario posseggono la stessa chiave segreta stessa chiave segreta;
o è necessaria una diversa chiave segreta diversa chiave segreta per ogni destinatario; „
o non vi è garanzia garanzia di autenticità ed univocità del mittente.
utilizza una coppia di chiavi coppia di chiavi: una pubblica ed una privata;
i messaggi codificati con una possono solo essere decodificati con l’altra.
FIRMA DIGITALE „ -
- processo di codifica lento: “message digest” (breve stringa derivata dal messaggio) „
- digest codificato: con la chiave privata (firma digitale) „
- digest ricevuto: digest calcolato => messaggio integro
IL DIRITTO D’AUTORE
• Il diritto d'autore è la posizione giuridica soggettiva dell‘autore di un'opera dell'ingegno a cui i diversi
ordinamenti nazionali e varie convenzioni internazionali (quale la Convenzione di Berna) riconoscono la
facoltà originaria esclusiva di diffusione e sfruttamento;
• Il diritto d’autore italiano è disciplinato prevalentemente dalla Legge 22 aprile 1941, n.633 e successive
modificazioni, e dal Titolo IX del Codice Civile.
La storia
• E’ un’esigenza che nasce con l’invenzione della stampa e dell’attività editoriale;
• Il concetto di tutela dell’autore nasce nella tarda metà del quindicesimo secolo a Venezia, sotto la forma
di privilegio (di stampa), concesso dapprima agli editori e agli stampatori;
• La più antica legge è lo Statuto della Regina Anna del 1709, che introdusse in Inghilterra il copyright
(diritto alla copia), seguita dalla legge federale degli Stati Uniti del 1790 e dalle leggi francesi rivoluzionarie
del 1791 e del 1793, in cui si riconobbe finalmente l'esistenza di una proprietà letteraria e artistica;
• La prima vera legge italiana risale al 1865, subito dopo l'unificazione della penisola, e poi, tradotta nel
testo unico 19 settembre 1881 n. 1012, rimase in vigore fino al 1925;
• Negli ultimi anni la nostra legge ha subito numerosi interventi, per far sì che si adeguasse ai nuovi mezzi di
comunicazione dell'opera dell'ingegno e al mutato contesto tecnologico. In questo senso molto dobbiamo
al recepimento delle Direttive CE in materia;
• Per contrastare il fenomeno della pirateria le ultime modifiche apportate alla legge hanno
gravemente inasprito le pene per coloro che possiedono o commerciano opere dell'ingegno
contraffatte.
L’oggetto
13
Oggetto del diritto d'autore sono, secondo l'art. 2575 del Codice Civile e l'art. 1 della legge sul diritto
d'autore: "le opere dell'ingegno di carattere creativo che appartengono alle scienze (questo riferimento
manca però all'art 1 della legge sul diritto d'autore), alla letteratura, alla musica, alle arti figurative,
all'architettura, al teatro e alla cinematografia, qualunque ne sia il modo o la forma di espressione".
I soggetti
• Codice Civile: Art. 2576 Acquisto del diritto. - Il titolo originario dell'acquisto del diritto di autore è
costituito dalla creazione dell'opera, quale particolare espressione del lavoro intellettuale;
14
- il diritto di esecuzione, rappresentazione o recitazione in pubblico art.15);
- il diritto di comunicazione al pubblico (art. 16);
- il diritto di distribuzione (art. 17);
- il diritto di elaborazione, di traduzione e di pubblicazione delle opere in raccolta (art. 18);
- il diritto di noleggio e di dare in prestito (art. 18 bis);
- il diritto di modificazione (art. 18 ult. comma)
• Il diritto d’uso: la facoltà di far eseguire ad un programma le funzioni necessarie a conseguire un'utilità
predeterminata o comunque realizzabile;
• Il diritto esclusivo d’uso: diritti di godimento e disposizione che si estrinsecano nell'esercizio di alcune
facoltà, come quella di stipulare contratti. La parola “esclusivo” significa che è solo del titolare del diritto
stesso;
• La licenza d’uso: è la più diffusa forma di trasferimento della possibilità di servirsi di un software dal
titolare dei diritti d'autore all'utente; La licenza è un insieme di regole che governano le attività concesse
all’utente di un software, ad esempio, una licenza può dare il permesso di copiare il software, un’altra solo
di utilizzarlo;
• Freeware: software libero non a pagamento, si può copiare ed utilizzare, ma non modificare;
15
• Shareware: software libero spesso limitato nelle funzionalità, non a pagamento per un periodo limitato di
tempo. Al termine del periodo diventa a pagamento con l’utilizzo di tutte le sue funzionalità
• Software proprietario: è il software il cui titolare detiene il programma come di proprietà, concedendo
agli altri, dietro il pagamento della licenza d’uso, la possibilità di installare e di usufruire dell’applicazione,
senza diventarne titolari o poter effettuare modifiche. Il software non proprietario è il freeware e l’open-
source.
• Software open-source: è il software i cui autori ne permettono la modifica da parte di altri ai fini del
miglioramento continuo
• General Public License (copyleft): la GPL è una licenza che permette a chi acquista il programma di
utilizzarlo in un numero indefinito di copie, di modificarlo, di distribuirlo in forma originale o modificata,
gratuitamente o a pagamento, alle sole condizioni di distribuirlo in formato sorgente, imponendo a
chiunque la firma dello stesso contratto;
• Creative Commons: di fronte al fenomeno della diffusione dei documenti digitali sulla rete è facile
infrangere la legge sui diritti d’autore. Le Creative Commons sono leggi nate negli Stati Uniti per
condividere i documenti digitali in rete. Nascono quindi delle licenze preconfezionate per i diversi
ambienti:
• Public Domain: in questa licenza l’autore si spoglia di qualunque diritto (patrimoniale e non), valida solo
negli USA, nel nostro ordinamento giuridico i diritti morali sono inalienabili;
• Developing Nations: consente all’utilizzatore di copiare, distribuire, migliorare l’opera per i paesi in via di
sviluppo;
• Sampling: consente all’utilizzatore di copiare una o più parti dell’opera musicale per crearne una nuova
con finalità commerciali o non, con la limitazione dell’obbligo della citazione dell’autore originale;
• Founder’s Copyright: consente all’autore di far entrare in pubblico dominio la propria opera dopo 14 anni
dalla sua morte (in Italia solo dopo 70 anni);
• Gnu General Public License: consente all’utente finale di installare, copiare, modificare, distribuire il
software con l’obbligo dell’accettazione della stessa licenza e la diffusione del codice sorgente;
• Share Music: permette all’utilizzatore del brano di scaricarlo, metterlo a disposizione su reti peer-to-peer,
diffonderlo in pubblico, a condizione che non venga fatta attività commerciale
• Contro le violazioni di diritti d'autore sul software è possibile ottenere soddisfazione in sede civile
ricorrendo alle disposizioni contenute negli artt. 156 e 170 della LDA;
• La tutela penale, per illeciti commessi a fine di profitto, è assicurata dall'art. 171 bis, introdotto nella Lda
dal D.Lgs. 518/92 successivamente modificato con D.Lgs. 205/96 e ora sostituito con le nuove disposizioni
previste dall'art. 13 della legge 18 agosto 2000, n. 248, in via residuale in caso di dolo generico si applica
l'art. 171 che ha, da sempre, offerto una tutela penale alle violazioni in materia di diritto d'autore.
• Il Registro Pubblico dei programmi per elaboratore: L'art. 6 del D.Lgs. 518/92 ha affidato alla SIAE la
tenuta di un Registro pubblico speciale per i programmi per elaboratore.
16
numero di identificazione personale.
17
Dati Sensibili
I dati idonei a rivelare l’origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le
opinioni politiche, l’adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso,
filosofico, politico o sindacale, nonchè i dati personali idonei a rivelare lo stato di salute e la vita sessuale.
Dati Giudiziari
I dati personali idonei a rivelare provvedimenti in materia di casellario giudiziale, di anagrafe delle sanzioni
amministrative dipendenti da reato e dei relativi carichi pendenti.
- Le finalità perseguite;
- Le modalità del trattamento dei dati personali;
- Gli strumenti utilizzati;
Autenticazione informatica
La parola chiave:
a) Deve avere almeno 8 caratteri;
b)Non deve contenere riferimenti all’incaricato;
c) Una volta ricevuta l’incaricato la cambia;
d) Scade al più ogni sei mesi (consigl. 3 mesi);
e) Non può essere ceduta ad altri;
Assenza dell’incaricato
In caso di prolungata assenza dell’incaricato il Responsabile del trattamento preleva la parola chiave dalla
busta sigillata e la consegna a colui che dovrà operare sullo strumento elettronico;
L’incaricato al suo rientro sarà costretto all’immediato cambio della parola chiave con successiva consegna
al responsabile del trattamento per la custodia;
Archivi cartacei
Agli incaricati sono impartite istruzioni scritte finalizzate al controllo ed alla custodia per l’intero
ciclo necessario allo svolgimento delle operazioni di trattamento dei dati personali;
In caso di atti contenenti dati sensibili e giudiziari, quest’ultimi vanno controllati e custoditi
dall’incaricato durante tutto il trattamento fino alla restituzione in archivio;
Il documento delineante le funzioni relative al trattamento dei dati che l’incaricato riceve può
anche essere redatto per classi omogenee di incarico.
Adempimenti periodici
1° gennaio di ogni anno :
19
Adempimenti periodici
31° marzo di ogni anno:
- Aggiornare il DPS.
1° luglio di ogni anno :
- Aggiornare il sw antivirus/firewall, patch dei programmi.
Le Responsabilità
• Le notifiche sul trattamento dei dati dovranno includere il tempo di mantenimento dei dati.
• Si dovrà comunicare chi controlla i dati e chi protegge i dati;
• Si avrà diritto a contestare le decisioni automatizzate, compresa la profilazione, oggetto di elaborazione
algoritmica. Non sono inclusi i dati personali necessari ed essenziali per dare vita ad un rapporto
contrattuale
Diritto all’oblio
Il cosiddetto diritto all'oblio è il diritto alla cancellazione, limitazione e rettifica dei dati personali e stabilisce
che il soggetto ha il diritto di richiedere la cancellazione dei suoi dati personali in caso di mancata
osservanza delle norme;
L’interessato deve poter esercitare questo suo diritto con la stessa facilità con cui ha espresso il consenso al
trattamento dei suoi dati. Il responsabile del trattamento, dietro richiesta dell’interessato, gli dovrà
comunicare i destinatari a cui ha trasmesso la sua richiesta di cancellazione. Sul responsabile del
20
trattamento grava lo stesso onere in caso di richiesta di limitazione o di rettifica dei dati presentata
dall’interessato.
Frodi Informatiche
- Art. 640 ter (“Frode informatica”): “Chiunque, alterando in qualsiasi modo il funzionamento di un
sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o
programmi contenuti in un sistema informatico o telematico o ad esso pertinenti, procura a sé o ad altri un
ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da euro 51
a euro 1.032”.
- Art. 640 (“Truffa”): “Chiunque, con artifizi o raggiri, inducendo taluno in errore, procura a sé o ad altri un
ingiusto profitto con altrui danno, è punito con la reclusione da sei mesi a tre anni e con la multa da euro 51
21
a euro 1.032 .“
22
Falsificazioni
Art. 491 bis (“Documenti Informatici”): “Se alcuna delle falsità previste dal presente capo riguarda un
documento informatico pubblico o privato avente efficacia probatoria, si applicano le disposizioni del capo
stesso concernenti rispettivamente gli atti pubblici e le scritture private.”
Art. 420 (“Attentato a impianti di pubblica utilità”): “Chiunque commette un fatto diretto a
danneggiare o distruggere impianti di pubblica utilità, è punito, salvo che il fatto costituisca più grave reato,
con la reclusione da uno a quattro anni.”
Art. 392 (“Esercizio arbitrario delle proprie ragioni con violenza sulle cose”): “Chiunque, al fine di
esercitare un preteso diritto, potendo ricorrere al giudice, si fa arbitrariamente ragione da sé medesimo,
mediante violenza sulle cose, è punito a querela della persona offesa, con la multa fino a euro 516.”
23
consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici, è
punito con la reclusione fino a due anni e con la multa sino a euro 10.329” .
Art. 615 quater (“Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici”):
“Chiunque, al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno, abusivamente si
procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad
un sistema informatico o telematico, protetto da misure di sicurezza, o comunque fornisce indicazioni o
istruzioni idonee al predetto scopo, è punito con la reclusione sino ad un anno e con la multa sino a euro
5.164.”
Tuttavia si procede d'ufficio e la pena è della reclusione da uno a cinque anni se il fatto è commesso:
1) in danno di un sistema informatico o telematico utilizzato dallo Stato o da altro ente pubblico o
da impresa esercente servizi pubblici o di pubblica necessità;
2) da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei poteri o con violazione
dei doveri inerenti alla funzione o al servizio, ovvero con abuso della qualità di operatore del sistema;
3) da chi esercita anche abusivamente la professione di investigatore privato.
Art. 623 bis (“Altre comunicazioni e conversazioni”): “Le disposizioni contenute nella presente sezione,
relative alle comunicazioni e conversazioni telegrafiche, telefoniche, informatiche o telematiche, si
applicano a qualunque altra trasmissione a distanza di suoni, immagini od altri dati.”
IDENTIFICAZIONE DIGITALE
Conoscere i principali aspetti del regolamento eIDAS e la sua applicazione
Il regolamento eIDAS fornisce una base comune a tutti i paesi membri per i servizi fiduciari, ovvero quei
servizi come la firma elettronica, con l’obiettivo di favorire le transazioni cross-border sia nel settore
pubblico che in quello privato (ad es. firma di contratti in ambito bancario e assicurativo)
La nuova normativa si occupa, sia nel pubblico che nel privato, di identità, firme, sigilli, validazioni temporali
e documenti elettronici, servizi di recapito elettronico, servizi di autenticazione e certificazione dei siti web
e più in generale di tutti i servizi digitali in cui è essenziale la fiducia nella controparte.
Appare quindi chiaro, in un contesto di sempre maggiore diffusione del digitale nei processi aziendali e
della pubblica amministrazione, l’esigenza di avere garanzie chiare sull’identificazione delle controparti, sul
24
valore legale dei documenti (informatici) e della relativa trasmissione e, in generale, dei servizi digitali resi
disponibili.
La firma elettronica
Rappresenta un insieme di dati logicamente connessi ad un soggetto e utilizzati dallo stesso per
sottoscrivere elettronicamente un documento. Si distingue in:
• firma debole;
• firma elettronica avanzata;
• firma qualificata;
• firma digitale.
LA FIRMA DEBOLE
La “firma debole” è intesa come l’insieme dei dati in forma elettronica, riconducibili all’autore (anche di
tipo: log identificativo, indirizzo mail, etc.), allegati o connessi ad atti o fatti giuridicamente rilevanti
contenuti in un documento informatico, utilizzati come metodo di identificazione informatica.
25
particolare importanza è necessario l’utilizzo di queste due tipologie di firma (mentre non è possibile
utilizzare la firma elettronica avanzata).
IL SIGILLO ELETTRONICO
E’ simile alla firma elettronica, ma apposto da una persona giuridica, serve a garantire l’origine e l’integrità
dei dati ad esso associati. Anche per il sigillo elettronico vi sono le definizioni di Sigillo Elettronico Avanzato
e di Sigillo Elettronico Qualificato, con gli effetti giuridici e l’ammissibilità come prova in procedimenti
giudiziali.
Fornitori di servizi
Le persone giuridiche che usufruiscono del sistema SPID per autenticare gli utenti e consentire l’accesso ai
propri servizi in rete.
✓ aderiscono a SPID sottoscrivendo apposita convenzione predisposta da AgID;
✓ conservano per ventiquattro mesi le informazioni necessarie ad imputare, alle singole identità digitali, le
operazioni effettuate sui propri sistemi tramite SPID;
✓ nel caso in cui i fornitori di servizi rilevino un uso anomalo di un’identità digitale,
informano immediatamente l’Agenzia e il gestore dell'identità digitale che l’ha rilasciata;
✓ informano l’utente che l’identità digitale e gli eventuali attributi qualificati saranno verificati
rispettivamente, presso i gestori dell’identità digitale e i gestori degli attributi qualificati
Considerazioni
L’Identità Digitale italiana va ben oltre e prescinde dalla Carta d’Identità elettronica, essendo:
27
• l’insieme degli attributi che descrive in maniera unica un soggetto;
• rilasciata tramite una verifica de visu, un controllo forte degli attributi minimi e una consegna sicura delle
credenziali.
Si tratta di un sistema avanzato rispetto a quelli degli altri stati membri dell’UE che, una volta
implementato, consentirà un grande livello di flessibilità agli operatori (sia Gestori dell’Identità che
Fornitori di Servizi).
L’Identità Digitale così come definita potrà in futuro rivoluzionare progetti come la PEC, la Carta d’Identità
Elettronica e i servizi di firma. Un documento come la patente potrebbe sparire, diventando esclusivamente
un attributo certificato dalla Motorizzazione civile e verificabile tramite un gestore di attributi certificato.
Classificazione e Fascicolazione
La classificazione è un’attività di organizzazione logica dei documenti, protocollati e non, che nel caso della
Pubblica Amministrazione dipende da una Area Organizzativa Omogenea, secondo uno schema articolato di
voci che identificano funzioni, attività e materie specifiche della AOO stessa. Mediante le operazioni di
classificazione e registrazione di protocollo vengono attribuiti a ciascun documento dei codici di riferimento
che lo identificano e lo associano agli altri documenti che formano la stessa pratica, nell’ambito di una delle
serie di un determinato archivio.
Firma digitale
E’ il risultato di una procedura informatica che garantisce l’autenticità e integrità dei messaggi e documenti
scambiati e archiviati con mezzi informatici, al pari della firma autografa per i documenti tradizionali. In
sostanza i requisiti assolti sono l’autenticità (con un documento firmato digitalmente si può essere certi
dell’identità del sottoscrittore) e l’integrità (sicurezza che il documento informatico non sia stato modificato
dopo la sua sottoscrizione).
28
Posta Elettronica Certificata (PEC)
La posta elettronica certificata è una e-mail che garantisce ora e data di spedizione e di ricezione,
provenienza ed integrità del contenuto. La PEC consente di inviare e ricevere messaggi con lo stesso valore
legale di una raccomandata con avviso di ricevimento. È pertanto, un sistema di posta elettronica in grado
di poter essere utilizzato in qualsiasi contesto nel quale sia necessario avere prova opponibile dell’invio e
della consegna di un determinato documento.
La Firma Grafometrica
Una tecnologia estremamente interessante e che rappresenta un’evoluzione del concetto di firma digitale e
un punto di convergenza tra la modalità tradizionale e quanto reso possibile dalla tecnologia è la firma
grafometrica.
In termini un po' più rigorosi, la firma grafometrica prevede l’impiego di un dispositivo apposito, come ad
esempio una tavoletta grafica, capace di acquisire il movimento della penna durante una firma apposta di
pugno, in maniera tradizionale.
La firma grafometrica pertanto offre da un lato la protezione dell’integrità del documento e la piena
digitalizzazione/dematerializzazione come la firma digitale, e dall’altro la semplicità e l’intuitività della firma
di pugno. Per sgomberare il campo da ogni dubbio: non dobbiamo pensare al cittadino che firma di pugno
un bonifico dal proprio smartphone mentre è seduto in tram, ma ad una modalità particolare che consente
di dematerializzare documenti firmati da cittadini privi di altri strumenti di firma digitale.
Il Timbro Digitale
Il timbro digitale è un particolare codice grafico bidimensionale che, apposto sul documento informatico
firmato digitalmente, può essere utilizzato per trasporre su supporto cartaceo qualsiasi tipo di informazione
digitale e consente di mantenere inalterata la sua validità giuridica anche quando viene stampato. Il timbro
digitale rappresenta una soluzione tecnologica in grado di innovare il modo di lavorare nella pubblica
amministrazione migliorando i servizi erogati al cittadino.
29
Tipologie di copie:
- le copie per immagine su supporto informatico di documenti originali formati in origine su supporto
analogico (es. scansione di un documento originale cartaceo);
- le copie su supporto analogico di documenti informatici (ad es. la stampa di un documento), anche
sottoscritti con firma elettronica avanzata, qualificata o digitale.
La Fatturazione Elettronica
La Legge Finanziaria 2008 ha stabilito che la trasmissione delle fatture elettroniche destinate ad
amministrazioni dello Stato debba avvenire attraverso il Sistema di Interscambio (SdI).
Il Sistema di Interscambio
Gestito dall'Agenzia delle Entrate, è un sistema informatico in grado di:
• ricevere le fatture sotto forma di file con le caratteristiche della FatturaPA (fattura Pubblica
Amministrazione)
• effettuare controlli sui file ricevuti,
• inoltrare le fatture alle Amministrazioni destinatarie.
La FatturaPA
E’ una fattura elettronica ai sensi dell’articolo 21, comma 1, del DPR 633/72 ed è la sola tipologia di fattura
accettata dalle Amministrazioni che, secondo le disposizioni di legge, sono tenute ad avvalersi del Sistema
di Interscambio. La FatturaPA ha le seguenti caratteristiche:
• il contenuto è rappresentato, in un file XML (eXtensible Markup Language), secondo un formato stabilito
dalla normativa.
• l’autenticità dell’origine e l’integrità del contenuto sono garantite tramite l’apposizione della firma
digitale di chi emette la fattura.
• La trasmissione è vincolata alla presenza del codice identificativo univoco dell’ufficio destinatario della
fattura riportato nell’IPA (Indice delle Pubbliche Amministrazioni)
30
Protocolli TCP/IP Internet'Layer' (Protocollo IP)
Transport'Layer'(Protocollo'UDP) Transport'Layer'(Protocollo'UDP)
31
Firme elettroniche e i sistemi di firma
Se da un lato un utente è interessato a difendere la privacy e la riservatezza mentre naviga su Internet, in
altre occasioni è di fondamentale importanza poter autenticare un soggetto per identificare con certezza
l’autore di un certo comportamento o l’utente che accede a determinate risorse.
Nel caso di accessi e transazioni legittime, l’autenticazione serve ad accertare l’identità di chi la esegue
(impedendo l’accesso ai soggetti non autorizzati) e, se abbastanza forte, vincolando l’utente a far fronte
all’impegno contratto senza possibilità di ripudio.
Nella legislazione italiana il DL 196/2003 (Codice in materia di protezione dei dati personali) tratta sia di
autenticazione che di privacy. Gli artt. da 31 a 34 prescrivono sia la riservatezza a protezione dei dati
personali sia le misure “autenticazione” ed “autorizzazione” come condizione per accedere alle
informazioni. L’allegato B precisa le “misure minime di sicurezza” che devono essere adottate dai soggetti
che trattano dati personali per non incorrere in responsabilità penali.
In particolare, sulla base delle indicazioni comunitarie, il legislatore italiano ha stabilito la necessità di
proteggere i computer utilizzati nel trattamento dei dati personali attraverso un sistema di credenziali di
autenticazione basato su codice di identificazione e password.
La scelta di imporre forme di autenticazione per accedere alle risorse si riflette nei tre attributi
fondamentali della sicurezza:
1. riservatezza delle informazioni (ridurre il rischio di accesso alle informazioni da parte di soggetti
non autorizzati);
2. integrità dei dati (ridurre il rischio di modifiche, aggiunte e cancellazioni per interventi non autorizzati);
3. disponibilità dei dati (ridurre il rischio che agli utenti legittimi sia impedito di accedere alle risorse nei
tempi e modi appropriati).
L’autenticazione, d’altra parte, ha una funzione essenziale nelle organizzazioni e trova applicazioni che per
loro natura hanno l’esigenza di verificare con certezza l’identità di chi esegue le operazioni. A tale scopo la
legislazione comunitaria, seguita poi da quella nazionale, ha introdotto vari tipi di firma elettronica, solo
alcuni dei quali hanno efficacia giuridica. Le quattro tipologie di firma previste sono:
1) Firma elettronica semplice: è l’insieme dei dati in forma elettronica allegati o connessi tramite
associazione logica ad altri dati elettronici, utilizzati come metodo di autenticazione informatica
(username/password). E’ paragonabile ad una firma cartacea non riconosciuta, quindi non ha
valore legale.
2) Firma elettronica avanzata: è ottenuta attraverso una procedura informatica che garantisce la
connessione univoca al firmatario e la sua univoca identificazione, creata con mezzi su cui il
firmatario mantiene un controllo esclusivo e collegata ai dati cui si riferisce in modo da rilevare se
essi sono stati successivamente modificati (smartcard/token USB).
32
3) Firma elettronica qualificata: una firma elettronica avanzata (in sé tecnologicamente neutra)
assume valore legale (pari ad una firma autografa) solo quando è utilizzata insieme ad un
“certificato qualificato” ed è creata attraverso un “sistema di creazione di firma sicura”. Per
produrre una firma di tale livello occorre soddisfare una trentina di requisiti.
4) Firma digitale: è una specie particolare di firma elettronica qualificata, basata sulla crittografia a
chiave asimmetrica (PKI). Il D.Lgs. 82/2005 è impostato come se si potessero avere più tipi di
firma elettronica qualificata, cioè più sistemi che consentono l’identificazione univoca del titolare,
uno dei quali è la firma digitale a chiavi asimmetriche. Di fatto, però, la firma digitale è l’unico tipo
di firma elettronica avanzata oggi noto ed utilizzato, per cui i due concetti tendono a coincidere.
I certificatori hanno requisiti di capitale sociale non inferiore a quello richiesto per svolgere attività
bancaria, quindi non sono individui (come i notai) bensì grandi enti o società (in Italia ve ne sono 15 attivi al
10/11/2015).
Una chiave privata vene fornita a pagamento ed ha una scadenza, il che potrebbe essere opinabile, visto
che la firma (autografa o digitale) è un mezzo legale per l’esercizio dei diritti naturali della persona.
Evoluzione normativa
Nell’ultimo decennio vi è stata una costante evoluzione nel campo del diritto delle tecnologie informatiche,
partendo dall’introduzione del concetto di documento informatico e della sua comparazione con quello
cartaceo. L’art. 22 della Legge 241/1990 ne dà una definizione in ambito amministrativo. In ambito penale
l’art. 491 bis, introdotto con la Legge 547/1993 definisce il documento informatico come “qualunque
supporto informatico contenente dati o informazioni aventi efficacia probatoria o programmi
specificatamente destinati ad elaborarli”.
Lo stesso D.P.R. 513/1997 introduce in Italia il concetto di firma digitale, definendola “il risultato della
procedura informatica (validazione) basata su un sistema di chiavi asimmetriche a coppia, una pubblica e
una privata, che consente al sottoscrittore tramite la chiave privata e al destinatario tramite la chiave
pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l’integrità di un documento
informatico o di un insieme di documenti informatici”.
Il legislatore europeo ha invece disposto un principio neutrale sulla validità delle firme digitali, promovendo
la libera circolazione dei servizi di certificazione. In particolare, la Direttiva 1999/93/CE non dà un'unica
nozione di firma digitale ma distingue tra firma elettronica semplice e firma elettronica avanzata,
garantendo con quest’ultima oltre alla provenienza del documento anche l’integrità. La naturale
conseguenza di questa distinzione comporta il differente valore probatorio della firma elettronica in sé.
Attualmente, quindi, per firma digitale si deve intendere un particolare tipo di firma elettronica qualificata
basata su un sistema di coppia di chiavi asimmetriche, una pubblica e una privata, che consente al titolare
tramite la chiave privata e al destinatario tramite la chiave pubblica, rispettivamente, di rendere manifesta
e di verificare la provenienza e l'integrità di un documento informatico o di un insieme di documenti
informatici.
33
Ruolo dei certificatori
I fornitori di servizi di certificazione (corrispondenti alle Certification Authority americane) sono soggetti
estranei rispetto agli utilizzatori della firma digitale, che garantiscono il funzionamento del meccanismo
della firma digitale. In particolare, i certificatori devono:
• attestare che il soggetto detentore della chiave privata corrisponda alla relativa chiave pubblica,
garantendo la sua identità;
• attestare la validità del certificato mediante l’aggiornamento degli elenchi di dominio pubblico.
Per collocare infine nel tempo la firma di un documento, non basta la sola firma. In questo interviene
un’altra entità che appone la propria marca temporale sul documento, in modo da rendere la procedura
identica a quella autografa cartacea. L’entità è la Stamping Authority, che interviene nella creazione
dell’hash del documento da firmare.
34
Le fasi nelle quali si articola il processo di invio/ricezione di un messaggio PEC sono le seguenti.
a. Il mittente compone il messaggio collegandosi al proprio gestore e lo predispone per l’invio. Il gestore
del mittente controlla le credenziali d’accesso del mittente e le caratteristiche formali del messaggio.
b. Il gestore invia al mittente una ricevuta di accettazione (presa in carico ed inoltro al destinatario) con le
seguenti informazioni: data e ora dell’invio, mittente, destinatario , oggetto del messaggio.
c. Il messaggio viene “imbustato” in un altro messaggio, chiamato “busta di trasporto” che il gestore (del
mittente) provvede a firmare digitalmente (con la sua chiave privata). Questa operazione consente di
certificare ufficialmente l’invio e la consegna del messaggio.
d. Il gestore PEC del destinatario riceve la “busta” e controlla (tramite la chiave pubblica del gestore
PEC del mittente) la validità della firma del gestore del mittente e la validità del messaggio.
e. Se tutti i controlli hanno avuto esito positivo, il gestore del destinatario invia una ricevuta di presa in
carico al gestore del mittente.
f. Il destinatario riceve dal proprio gestore il messaggio nella propria casella di posta.
g. Il gestore del destinatario invia una ricevuta di avvenuta consegna alla casella del mittente.
Responsabilità e sanzioni
• Molto spesso si discute di come le stesse norme finalizzate alla digitalizzazione della PA non prevedano né
i necessari investimenti economici per mettere in atto tali adempimenti, né delle precise sanzioni per i
dirigenti e i funzionari pubblici che si dimostrino inadempienti.
• Ciò purtroppo comporta l’assunzione da parte di alcuni dipendenti pubblici di un atteggiamento di
sostanziale indifferenza e indolenza verso la concreta realizzazione delle novità digitali. Ora però la
magistratura inizia a intervenire, sanzionando i comportamenti omissivi e inadempienti rispetto agli
obblighi in tema di piattaforme informatiche, pubblicazione on line e trasparenza amministrativa.
35
Utilizzo della PEC nel processo telematico
La PEC oggi è uno strumento indispensabile per l’avvocato, il quale la utilizza:
• per l’invio di comunicazioni a valore legale (art. 4 del D.P.R. 68/2005);
• per ricevere le comunicazioni e notificazioni telematiche da parte degli Uffici Giudiziari (art. 4 del D.L.
193/2009) anche in tutti quei casi in cui sarebbe prevista la notifica in cancelleria (art. 16 sexies del D.L.
179/2012 introdotto con il D.L. 90/2014);
• per comunicare con gli organi delle procedure concorsuali e fallimentari;
• per depositare telematicamente gli atti presso il Tribunale e anche, se lo ritiene utile, per notificare
autonomamente (senza passare dall’Ufficiale Giudiziario) gli atti in materia civile e stragiudiziale a norma
della Legge 53/1994, così come modificata negli ultimi anni per adeguarsi allo strumento telematico.
36
• Molti hacker alle prime armi concentrano tu>e le loro energie sul cracking delle password
• Altri sfruttano le vulnerabilità dei Sistemi Operativi che vengono scoperte (sempre più rari) ed anche
subito “chiuse”.
• Però… con tutti i protocolli che utilizzano i sistemi informatici (DNS, SMTP, SMB, SNMP, LDAP, DHCP, ecc)
è inevitabile che ci sia una vulnerabilità nei difetti di comunicazione tra di essi.
Denial Of Service
• DoS è un metodo di attacco utilizzato per negare l'accesso agli utenti legittimi di un servizio online.
Questo servizio potrebbe essere una banca, un sito web e-commerce, o qualsiasi altro tipo di servizio di
rete. Alcuni attacchi hanno come bersaglio anche le infrastrutture VoIP.
37
Fasi della computer forensics
• Individuazione
• Preservazione e isolamento
• Acquisizione
• Analisi e correlazione dei dati assunti
• Completa ed esaustiva documentazione di quanto effettuato nelle singole fasi.
38
FASE IV: analisi
• Diversamente dall’acquisizione, dove risulta possibile definire procedure standard per operare in piena
sicurezza, non è altrettanto possibile per l’analisi in quanto volta per volta gli elementi da ricercare
potrebbero essere differenti.
• La prova informatica presenta le caratteristiche di estrema labilità, al pari dei reperti chimico-biologico
che per loro natura sono facilmente deteriorabili
• Il dato digitale potrebbe essere soggetto a modificabilità in ragione del supporto su cui è memorizzato.
Bisognerà perciò porre una cura maggiore proprio in funzione della tipologia di elemento che si è
sottoposto a repertazione.
39
4. Riservatezza dei dati e delle comunicazioni informatiche:
• accesso abusivo ad un sistema informatico o telematico;
• detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici;
• intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche;
• installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni
informatiche o telematiche;
• falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche.
Alcune definizioni
Cyber warfare: è la guerra cibernetica, si traduce nell’alterare e distruggere informazioni e sistemi
informatici nemici. Esempi possono essere gli eventi di vandalismo web atti a modificare e sporcare
pagine web (“Deface”) oppure gli attacchi per mettere fuori uso i server.
L’attacco Dos
• L’hacker attacca il server occupando tutte le sue risorse, in modo che quest’ultimo si rende indisponibile
alla richiesta di servizio di un utente reale;
• Di solito i server possono soddisfare un numero massimo di utenti contemporaneamente, accettando un
numero massimo di connessioni simultanee;
• L’hacker le satura tutte causando il Diniego del Servizio all’utente reale.
40
Iniziamo l’attività investigativa: il tracciamento
Per tracciamento si intende l’insieme della l’attività messe in campo durante l’investigazione,
finalizzate ad individuare l’autore di un reato commesso in rete. Vediamone i passi.
E’ determinante ai fini investigativi definire a priori se parliamo di un’attività investigativa per un reato
già commesso o un reato ancora in atto.
1) Informata l’A.G. sul reato commesso ed ottenuta l’autorizzazione a procedere tramite decreto del
Pubblico Ministero, si chiedono le seguenti informazioni al proprietario del sito:
- Data e ora dell’attacco;
- Id operazione, di solito un codice che identifica l’operazione all’interno del portale;
- Indirizzo IP del client che ha sferrato l’attacco;
- I dati personali inseriti al momento della registrazione del sito (se si tratta di accesso ad un sito con
registrazione).
4) Una volta acquisita la corrispondenza tra l’indirizzo IP e l’ISP, l’investigatore chiede all’autorità
giudiziaria di accedere ai file di log del Provider per ricercare l’indiziato.
5) Nel file di log si evince il numero telefonico dell’utenza associata in quell’istante a quell’indirizzo IP e
quindi all’intestatario del contratto.
41
Il problema dell’occultamento delle tracce: Antiforensics
Per attività “Antiforensics” si intendono tutte le tecniche che servono ad eludere l’investigazione
come:
- Data hiding, occultare i dati con tecniche crittografiche;
- Distruzione dei dati, che può riguardare log-file, tracce di navigazione, washing di vario tipo del
sistema operativo;
- Corruzione e modifica dei dati sulla rete (modifica dei pacchetti di dati);
- Occultamento/mascheramento dell’indirizzo IP.
Gli ISP gestiscono dei dispositivi denominati Routers (instradatori, che cercano la rotta). Hanno il compito di
trovare la migliore strada per consegnare a destinazione i pacchetti di dati dell’utente.
• La rete Tor è costituita da un numero elevato di router gestiti da volontari i quali definiscono
percorsi casuali e crittografati tra i diversi routers.
• Pertanto le informazioni trasmesse all’interno della rete non sono tracciabili ed è quindi
impossibile risalire al mittente;
• La rete Tor impedisce a chiunque osservi la connessione di sapere quali siti si stanno visitando, in quanto
questi dati sono protetti da tecniche crittografiche;
• La rete Tor consente di accedere ai siti con IP reindirizzato, o meglio cambiato più volte (mascheramento
dell’indirizzo IP);
• La rete Tor consente inoltre l’anonimato anche ai server, in modo da renderli non localizzabili.
HASH
Nel linguaggio scientifico, l'hash è una funzione univoca operante in un solo senso (ossia, che non può essere
invertita), atta alla trasformazione di un testo di lunghezza arbitraria in una stringa di lunghezza fissa, relativamente
limitata. Tale stringa rappresenta una sorta di "impronta digitale" del testo in chiaro, e viene detta valore di hash,
checksum crittografico o message digest. Non esistono 2 uguali.
La validità probatoria della trascrizione degli scambi di messaggistica è subordinata al ricorrere di un requisito
particolare, ossia all’acquisizione processuale anche del supporto telematico o figurativo contenente la
conversazione (in questo caso, il telefono cellulare). La sola trascrizione del contenuto delle conservazioni
rappresenta, infatti, per la Cassazione uno strumento con funzione unicamente “riproduttiva del contenuto della
principale prova documentale”, mentre è di fondamentale importanza la possibilità di verificare, oltre al contenuto,
anche l’affidabilità della prova. Bisogna verificare tanto la riconducibilità dei messaggi al loro effettivo autore e
mittente, quanto l’attendibilità intrinseca del loro contenuto
TROJAN/CAPTATORE INFORMATICO
Entra nel sistema “target” e prende il completo controllo (anche della webcam).
È in grado di attivare il microfono del sistema e ascolta come un’ambientale;
È programmato per sfuggire agli antivirus; - Acquisisce e recapita on line, ad intervalli di tempo, all’investigatore
TUTTO il contenuto del PC (ogni tipo di file, log di navigazione web, posta elettronica, foto, screen shot schermo,
screen shot dei siti web visitati);
Si autodistrugge con un comando pulendo le sue tracce ed è difficilissimo capire se e quando è stato istallato;
può “uplodare” qualsiasi tipo di file salvandolo sul pc “vittima” - N.B. : I PM e la PG non lo faranno mai, ma loro
hanno il controllo della situazione?
Il lato oscuro della Forza del captatore: Gli screenshot in base a quale norma possono essere acquisiti? E vengono acquisiti?
Cass. 2015, del 26 maggio 2015 Musumeci (utilizzo trojan per intercettazioni itineranti tra presenti). L'intercettazione di
conversazioni tramite il c.d. agente intrusore, che consente la captazione "da remoto" delle conversazioni tra presenti
mediante l'attivazione, attraverso il c.d. virus informatico, del microfono di un apparecchio telefonico smartphone, dà luogo
ad un'intercettazione ambientale che può ritenersi legittima, ai sensi dell'art. 266, comma secondo, cod. proc. pen. in
relazione all'art. 15 Cost., solo quando il decreto autorizzativo individui con precisione i luoghi in cui espletare l'attività
captativa.
Videoriprese con trojan: • Le videoriprese effettuate "da remoto", mediante l'attivazione attraverso il c.d. virus informatico
della telecamera di un apparecchio telefonico smartphone, possono ritenersi legittime quali prove atipiche ai sensi dell'art.
189 cod. proc. pen., salvo che siano effettuate all'interno di luoghi di privata dimora, e ferma la necessità di autorizzazione
motivata dall'A.G. per le riprese che, pur non comportando una intrusione domiciliare, violino la riservatezza personale.
MALWARE e ANTIVIRUS
Un tipo di software in grado di creare danni e/o sottrarre informazioni (Virus, WORM, Il TROJAN, Spyware, Key logger,
ramsoware)
Usare un software antivirus per proteggere un computer e uno smartphone: All’istallazione occorre configurare o verificare
che:
- La scansione iniziale di avvio del PC e dei file avvenga ad ogni accensione
- La scansione del file quando aperto con un’applicazione
- La scansione di supporti rimovibili - La protezione del computer durante la navigazione Internet
- La scansione dei messaggi di posta elettronica e degli eventuali allegati
- L’aggiornamento automatico dell’applicazione a intervalli regolari quando il PC è connesso a Internet
- Sia sempre consentita ed effettuata di tanto in tanto una scansione manuale del PC, di dischi esterni o di file sospetti.
SICUREZZA INFORMATICA (CYBERSECURITY)
La Sicurezza informatica o Cybersecurity consiste nel difendere computer, server, le reti, i programmi digitali, i dispositivi
mobili, sistemi elettronici, reti dati (personali e non) e informazioni dagli attacchi informatici. È anche conosciuta come
sicurezza informatica o sicurezza delle informazioni elettroniche. Questi attacchi informatici sono solitamente finalizzati
all'accesso, alla trasformazione o alla distruzione di informazioni sensibili, nonché all'estorsione di denaro agli utenti o
all'interruzione dei normali processi aziendali (danneggiamento). L'implementazione di misure di cybersecurity efficaci è
particolarmente impegnativa oggi perché ci sono più dispositivi che persone e gli hacker stanno diventando sempre più
innovativi. La Cybersecurity si applica a vari contesti, dal business al mobile computing, e può essere suddivisa in diverse
categorie:
43
-Sicurezza di rete: consiste nella difesa delle reti informatiche dalle azioni di malintenzionati, che si tratti di attacchi mirati o di
malware opportunistico.
-Sicurezza delle applicazioni: ha lo scopo di proteggere software e dispositivi da eventuali minacce. Un'applicazione
compromessa può consentire l'accesso ai dati che dovrebbe proteggere. Una sicurezza efficace inizia dalla fase di
progettazione, molto prima del deployment di un programma o di un dispositivo.
-Sicurezza delle informazioni: protegge l'integrità e la privacy dei dati, sia quelle in archivio che quelle temporanee.
-Sicurezza operativa: include processi e decisioni per la gestione e la protezione degli asset di dati. Comprende tutte le
autorizzazioni utilizzate dagli utenti per accedere a una rete e le procedure che determinano come e dove possono essere
memorizzati o condivisi i dati.
-Disaster recovery e business continuity: si tratta di strategie con le quali l'azienda risponde a un incidente di Cybersecurity e
a qualsiasi altro evento che provoca una perdita in termini di operazioni o dati. Le policy di disaster recovery indicano le
procedure da utilizzare per ripristinare le operazioni e le informazioni dell'azienda, in modo da tornare alla stessa capacità
operativa che presentava prima dell'evento. La business continuity è il piano adottato dall'azienda nel tentativo di operare
senza determinate risorse
MOBILE FORENSICS
STRUTTURA DI UN DISPOSITIVO MOBILE •Processore; •Memoria Interna; •Scheda di memoria rimovibile; •SIM card
•Connettività
IDENTIFICAZIONE DI UN DISPOSITIVO MOBILE •IMEI; •Serial Number; •ICCID; •IMSI
IMEI: I dispositivi cellulari sono caratterizzati da un codice di quindici cifre detto International Mobile Equipment Identifier
(IMEI), che viene utilizzato per identificare il dispositivo all’interno della rete del gestore telefonico L’imei rappresenta la casa
costruttrice, il modello e la nazione in cui il terminale è stato prodotto Diversi siti consentono di verificare l’associazione tra
modello del telefono e IMEI
SCHEDA SIM (Subscriber Identity Module): Per poter accedere alla rete di un operatore, è necessario inserire all’interno del
dispositivo una Smart Card, detta Subscriber Identity Module (SIM) La SIM è composta da:
- Integrated Circuit Card Identification (ICCID): un codice di venti cifre che identifica univocamente la SIM;
- International Mobile Subscriber Identity (IMSI): Codice che identifica l’utente all’interno della rete.
44