Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Professionista legale in crisi per migrazioni di avvocati che porta alla carenza delle
abilita informatiche, scarsi investimenti .
Slide su virtuale.
Almaesami per iscriversi agli esami
Propone un primo ordine sistematico -utilizzo del elaboratore elettronico per documentare
-applicare regole logiche alle norme e alle attività giuridiche
1956 prima digitalizzazione delle fonti del diritto, dopo viene realizzato il primo strumento
per la ricerca giuridica, viene creata ASPEN prima società commerciale di informatica
giuridica per ricerche documentarie
IN ITALIA
Giuscibernetica di Losano
Loevinger 49 “non si puo dare una precisa definizione dell ambito della giurimetria
L informatica giuridica guarda verso due direzioni: da un ,lato verso i problemi giuridici
dell informatica e l altro verso l uso dell informatica nel diritto, interazione tra diritto e
informatica .sviluppano strumenti che vengono applicati nei processi
Si sono sviluppati strumenti del redazione dei documenti, tecniche analisi del linguaggio
per comprendere il testo, creazione di testi consolidati
Sistemi predittivi: polizia predittiva per identificare potenziali aggressori ,prevedere come e
quando accade un crimine
5 commercio elettronico
Il diritto si è dovuto occupare della tutela del prodotto digitale, i diritti di chi ha messo in
commercio il prodotto.
BREVE STORIA DEL DIRITTO DEL INFORMATICA
All inizio anni 60 inizia negli USA il dibattito sulla tutela giuridica software
Anni 70 emerge il tema della tutela delle persone rispetto ai rischi derivanti dalla
elaborazione dei dati personali
Il primo testo normativo di diritto dell informatica in Italia risale al 1989 “tutela delle
topografie a semiconduttore” , la tutela delle componenti CPU
93 nasce l AIPA
Dagli anni 2000 in avanti assistiamo a un ulteriore accelerazione degli interventi legislativi
in due direzioni: verso l’alto emanazione dinormative che riorganizzano certi ambiti, verso
il basso viene emanto una grande quantità di disposizioni regolamentari, provvedimenti
ULTIMI DECENNI
Cybersecurity strategy
Ultimi due anni proposte di regolamento come digital services act e digital market act…
Dati provenienti dalle interazioni, dati ceduti in cambio di servizi gratuiti , dati che vengono
dalle nostre attività, dati raccolti dai servizi internet,dati scambiati dagli oggetti intelligenti,
dati delle pubbliche amministrazioni resi pubblici
METADATI=informazione relativa ad un dato, generati dai sistemi in modo
automatica,servini per descrivere i dati primari registrando le condizioni di contesto in cui è
stato creato
Sono più significativi e oggettivi ( a quale cella si è attaccato il mio telefono)rispetto ai dati
primari, tracciano e conservano tutte le attività nei dispositivi.
I BIG DATA
Quest espressione indica gli enormi flussi di dati che circolano attraverso sistemi di
comunicazione digitale e detenuti da grandi organizzazioni.Sono definiti attraverso le
caratteristiche le 3V volume(larga quantità fi dati),velocita(nell acquisizione e nell analisi
di questi dati) ,varieta (ampia differenza nella tipologia di dati raccolti) valore (dell insieme
dei dati è maggiore della somma del valore del singolo) e la veridicità
Il valore dei dati dipende dalle capacita di elaborarli per trarne informazioni
Questa analisi dei big data genera conoscenza e consente di fare previsioni
05\10 L INFORMAZIONE
L informazione ha un ciclo di vita che parte dalla nascita :input, elaborazione, output,
memorizzazione,distribuzione.insieme di processi e tecnologie.i processi sono quelli che
chiamiamo software(parte fisica, materiale) e hardware(livello logico, immateriale). L
informazione sta a metà.
I CODICI IN USO
• Dati n numerici, testi, immagini, suoni posso essere scritti in forma binaria stabilendo
una corrispondenza tra cifre binarie ciò che rappresentano.
• Una codifica si dice standard quando consiste in accordo preventivo che stabilisce
l’associazione tra caratteri e simboli.
• ASCII( 8 bit) oggi Unicode . È un codice che viene rappresentato come una tabella.
CODIFICA DI IMMAGINI
CODIFICA DI SUONI
Per digitalizzare una informazione continua dobbiamo convertire i dati in bit ,campionare il
segnale ovvero misurare il valore a intervalli regolari
2 … i dati possono essere riprodotti e replicati infine volte senza subire cambiamenti.non ce
distinzione tra originale e duplicato. Se un foglio ha una valenza giuridica deve essere per
forza in originale .
Come verifico? Calcolo l impronta del file e file b e stabilisco se i bit combaciano.
Sono algoritmi che associano unidirezionalmente una stringa di lunghezza arbitraria con
una stringa di bit di una lunghezza fissa.impronta identificativa forma da lettere e numeri.
Proprietà:
La cancellazione dei dati è spesso solo apparente, ci sono programmi per recuperare i data
carving.
FORMATO DATI
Insieme di regole che stabiliscono come i dati devono essere registrati nella memoria.
Il formato di un file viene indicato attraverso l’estensione, serie di lettere unita al nome del
file attraverso un punto
I dati che vengono registrati in un certo modo vengono elaborati da software specifici . Un
documento word può essere elaborato e visualizzato solamente con word
Tendenza monopolistica: la diffusione dell uso di un formato dati va a favorire l impiego
del sw che lo tratta ,e viceversa .
Proprietà formato proprietario (un formato di dati chiusi, non documentato, non sono rese
disponibili le specifiche dal soggetto), formato aperto e formato standard.
Formato proprietario : formato chiuso, non documentato non sono rese disponibile le
specifici
06\10
L effetto di rete e l’economia dell informazione: una reta ha attività quanto può è ampia e
ultizzata di più, tanto più questa rete acquista valore.Le reti crescono
lentamente .conseguenza: monopolio
LOCK-IN TECNOLOGICO
ASSIMETRIA INFORMATIVA
Chi utilizza il prodotto ha delle competenze minori rispetto al produttore del prodotto e suo
portare ad un possibile pregiudizio del consumatore e un cattivo funzionamento dei
mercati. Causa dell effetto rete
I big data sono posseduti da pochi soggetti in grado di prelevare e analizzare le quantità di
dati per le data analitics
DATI GOVERNANCE
Regolamento 2016\679 del 16 aprile 2016 sulla protezione dei dati personali
- Dati in formati aperti che possono essere processati automaticamente dalle ,macchine e
accessibili a un un numero ampio di persone.
-sono disponibili secondo i termini di una licenza che ne permetta lò utilizzo da parte di
tutti
CARATTERISTICHE COMUNI
• Digitali: le info sono rappresentate mediante i due simboli o cifre della numerazione
binaria 01
Qualsiasi problema che possa essere risolto in modo algoritmo e espresso in forma
simbolica, può essere risolto utilizzando
7\10
LO SCHEMA DI RIFERIMENTO
Abbiamo il case, dentro il case cè la scheda madre dove abbiamo il circuito integrato e la
CPU. La ram si trova nella scheda madre.
Il chip è un blocco monolitico di silicio in cui sono integrati le parti attive e gli elementi di
connessione
Negli anni 70 nasce il primo microprocessore : un unico chip che comprende l intera cpu
da Hoff e Faggin.
LA LEGGE DI MOORE
È stata una crescita rapidissima …ha consentito un aumenti del numero di transistor per
cm2 quindi per chip.Questo permette di produrre prodotti migliori a prezzi ridotti.
Personal computer
2 analisi
4 descrivere la procedura
COMPETENZE ELEMENTARI
Ogni algoritmo presuppone alcune competenze nell esecutore
DEFINIZIONE RIGOROSA
È una sequenza finita di istruzioni ripetibili non ambigue, la cui esecuzione consente di
ottenere l assoluzione a partire dei dati iniziali del problema in un munero finito di passi per
ogni valore ammissibile dei dati in input.
ISTRUZIONI: AZIONI+DATI
12\10
RAPPRESENTAZIONE DEGLI ALGPORITMI
Ci sono diversi algoritmi non ambigui e leggibili per risolvere un problema.quando durante
un procedimento risolutivo include black box, oracoli, magie non si ha a che fare con
algoritmi.Diventano un problema quando questi algoritmi non sono in grado di risolvere
Un tema trascurato è quello della complessità di un algoritmo, non tutti gli algoritmi sono
bionici sono algoritmi detti intrattabili che devieni essere necessariamente approssimati ,
arriva a delle soluzioni non matematiche.
La comlpessita è la misura del tempo e della memoria occorre perché il programma arrivi
alla soluzione del problema. Si valuta l ordine di grandezza al variare dei dati inseriti.
Se la complessità aumenta troppo si dice che è esponenziale. Invece con l aumento dei dati
se aumentano troppo il tempo e la memoria ,l algoritmo non può essere eseguito.
Ci sono algoritmi sbagliati, possono presentare errori, possono avere una complessità
computazionale troppo alta
RISOLUBILITA
PROGRAMMI E PROGRAMMAZIONE
Programma sorgente .
Il programma scritto con linguaggio ad alto livello viene detto linguaggio sorgente.
COMPILATORE ED INTERPRETE
Il compilatore parte dal codice sorgente che genera un nuovo file:programma eseguibile.
Quest ultimo può essere installato dal utente ed eseguito . Viene distribuito il codice
oggetto.
L interpretazione: traduce il codice sorgente ius codice binario istruzione per istruzione e
la esegue. Per potere utilizzare il programma l utente deve avere copia del codice sorgente e
installare l interprete. V i sono interpreti diversi per ogni linguaggio e piattaforma .
13\10
-Istruzioni che se eseguiti da computer svolgono una funzione prestabilita con prestazioni
prestabilite.il
Si applicazioni: sono programmi che si installano. I programmi si dividono sulla base del
utilizzo come s.w personali, ambiente di programmazione (editor) s w di produttività
(gestione).
STRATI DEL S.W cRisorse h.w, sistema operativo, s.w di rete, s.w per la gestione di dati
CATEGORIE S.W
Noi utilizziamo i s.w generici cioè prodotti standardizzati venduti sul mercato, le specifiche
vengono dettate dal mercato e la produttore stesso.s w standardizzati. Si dovrà fare una
licenza tra venditore e acquirenti.
S.w dedicato sono progetti ad hoc creati per un determinato cliente e le specifiche vengono
date dal cliente. In questo caso c sarà un contratto
È un bene immateriale che due caratteristiche : non rivale, due individui posso utilizzare lo
stesso s.w senza che l utilizzo degli uni diminusca l utilità dell altro.
Non escludibile: non si può impedire ad altri di utilizzare un sw una volta che essi vi
abbiano accesso se non tramite misure giuridiche e tecnologiche.
È tutelato come opera dell ingegno dal diritto d autore che rende il sw escludibile:
-diritti patrimoniali…licenza d uso, può decidere cosa gli altri possono fare del suo sw
attraverso un contratto che esprime il suo consenso.
SW PROPRIETARIO
Uso ristretto e sulla base di un paradigma che è un copyright. Viene distribuito a codice
chiuso , viene fornito all utilizzarorenuna copia
SW LIBERO
Liberta di seguiré il programma, sia studiare come funziona il programma e adattarlo alle
proprie necessita , distribuire copie in modo di aiutare il prossimo, migliorare il programma
14\10
INFORMATICA CENTRALIZZATA 50-60
INFORMATICA INDIVIDUALE
Si sono affiancati i personal computer che danno la possibilità al utente di interagire con il
suo computer pero rimane isolato perche non è possibile aggiornare
LE RETI INFORMATICHE( insieme di calcolatori autonomi collegati tra loro da una rete
di comunicazione)
Ogni calcolare mantiene un certo grado di indipendenza e può interagire con le risorse della
rete.
Per un elaboratore la rete informatica si presente come un ambiente virtuale dove sono
presenti sistemi che mettono a disposizione servizi.
Tramite l app il dispositivo si connette con un altro calcolatore che risponde alla domanda
tipo che tempo fa oggi?
Si differenza per estensioni,: rete personali (documenti airdrop), lan (rete di calcolatori di
quello studio), reti geografiche ( rete che riguarda un paese), reti di reti.(internerete che
collega altre reti informatiche)
L utilizzatore finale sempre meno consapevole.
TIPOLOGIA DI CONNESSIONE
I dati vengono scomposti in datagram,( hanno una lunghezza fissa e deve avere delle
informazioni riguardanti al ordine e destinazione finale.
LA COMMUTAZIONE DI PACCHETTO
HEADER\FOOTER.
PROTOCOLLI DI COMUNICAZIONE
Tutte quelle regole che governano lo scambio di dati elettroniccitra diversi dispositivi.
Agevolare lo scambio
La rete internet e ormai anche tutte le reti aziendali si basano sul protocollo TCP-IP( spezza
i dati in piccoli pezzi chiamati pacchetti.FASE 1 IP Stabilisce le regole per il trasporto.
FASE 2 OGNI PACCHETTO VIENE INSERITO IN UNA BUSTA CON INDIRIZZO DI
DESTINAZIONE. VENGONO MANDATI IN DESTINAZIONI.
MODELLI ARCHITETTURALI
Abbiamo due modelli : modello client-server e il modello peer to peer
MODELLO CLIENT-SERVER
Dal server al provider. Modello che prevede le esistenza di un server ai quali i client
accedono con opportune richieste. Il sito web viene erogato da un server, lui va in ascolto.
il client gli fa una richiesta lui risponde. hANNO LA FUNZIONE DI EROGARE UN
SERVIZIO.
Client: browser perche noi facciamo una richiesta. Outlook , mail. Server gestito dal
produttore.
Necessita di definire un nuovo soggetto, un soggetto che definisce un nuovo servizio per la
società :prestatore di servizi (provider), persona fisica o giuridica. Si individuano differenti
numeri di prestatori: mere conduit, caching, hosting.
I dati vengono scambiati tra client. Ce un server centrale che specie i rati nella rete esono
in grado di spiegarsi tra loro i pacchetti e le informazioni.
Qualsiasi soggetto può scaricare un sw ed inserire in una cartella del proprio computer file
che possono essere condivisi con altri utilizzatori del programma
I nodi mettono a disposizione file e un server centrale gestire un codice per reperire i file.
Il scambiare gratuitamente file si scontra con l esigenza di limitare questa possibilità perche
si tratta spesso di prodotti coperti da copyright
Blockchain.
COSA è INTERNET
L idea di creare una rete informatica nasce negli anni 60. Nasce l idea di collegamento tra
calcolotari per usufruire di maggiori ri sorse.
Arpanet: viene sviluppata negli stati uniti. La progenitrice di internet poter sfruttare i
calcolatori anche nelle ore notturne. VENGONO COLLEGATI ATTRAVERSO UN
RETICOLO A MAGLIA resistenti ad eventuali attacchi per garantire l utilità . Attraverso
la commutazione dei pacchetti è possibile instradarli in vie più efficienti ( nel caso si
staccasse qualcosa)
Negli anni 70. Viene progettato questo protocollo che regola la trasmissione e
instradamento della rete. Il diffondersi di questo protocollo è stato fondamentale.
Questo protocollo a fatto si che arpanet da chiusa passa ad aperto, connessione di altissima
velocità, attuale configurazione di internet ( insieme di reti ,rete di reti che comunicano tra
loro se adattano questo protocollo).
Si utilizzano intranet e internet. Una rete locale chiusa che utilizza questo protocollo
utilizza intranet
SISTEMA AZIENDALE
Identificativo univoco che viene assegnato a un dispositivo che partecipa alla rete internet.
Composto da una serie di 4 numeri separati da punti. Numeri finiti. Nessun dispositivo può
avere lo stesso indirizzo perché se no l informazione non saprebbe dove andare da o a 255=
limite massimo.Ma non sono sufficienti per tutti: passaggio ad un nuovo protocollo.
Utilizzare indirizzi fissi e dinamici.FISSI
Vengon assegnati da un organo chiamato ICANN o da delegati regionali, amministratori di
rete che ne fanno richiesta.
IP STATICI E IP DINAMICI
Vengono assegnati in due modalità: statici (fissi) che vengono assegnati macchine cioè
server che forniscono un servizio. Dinamici: vengono assegnati dinamicamente dai server
su richiesta, è temporaneo .
INDIRIZZI IP PRIVATI rimangono delegati al interno della LAN ossia non devono uscire
dal router.
Tengono delle tabelle dove memorizzano a quale utente è stato insegnato un indirizzo in
un intervallo di tempo.
Accedere a un servizio significa inviare una richiesta all indirizzo Ip di un server che
fornisce il servizio. Però è difficile. Consente di assegnare dei nomi descrittivi agli indirizzi
IP (nomi a dominio) quindi oltre ad avere un indirizzo ip statico hanno anche un dominio,(
unibo.it 345 248 399 repubblica.it 679 1247 .)
Attraverso questo sistema traduciamo i nomi a dominio in indirizzo ip e viene detto DNS.
Il mio computer poiché non conosce l indirizzo ip di unibo consulta la DNS per scoprire il
dominio di unibo. Il DNS risponde . Molto spesso attaccano questa tabella DNS per rubare
indirizzi IP.
Le tabelle sono conservati dai root server.LICANN assegna l indirizzo IP e gestisce i nomi
a dominio di primo livello.
È portatore di grande impatto da punto di vista giuridico. Ha uno scarso livello tecnologico
ma grande impatto giuridico e politico
PROCEDURA ARBITRALE :
Deve provare che il nome dominio sia identico al proprio marchio, alla propria
denominazione …..
GOVERNANCE
FAQ
20\10
INTERNET: SERVIZI
I principali: posta elettronica, work wide web, chat, cloud computing per erogare un
servizio, rispondere ad una specifica esigenza degli utenti.adotta un sistema di
informazione di tipo client server : protocolli standard e condivisi dalla comunità
scientifica.
Il web al inizio era un web statico, con pagine non aggiornabili.era un insieme di siti con
contenuti fissi e l utente non poteva interagire con il sito.le pagine dovevano essere
aggiornate da esperti tecnici informatici. Gia dagli anni 2000 il web diventa dinamico,
consente alle persone di partecipare, hanno consentito di creare pagine con elementi di
programmazione.Le pagine si possono modificare facilmente.gli utenti contribuiscono alla
creazione di contenuti del web. Arricchire i testi con il loro significato. Le macchine sono
in grado di leggerlo ma non comprenderlo.Dare risposte più vicini alle esigenze. Poi
arriviamo al 4.0 è il web della realtà aumentata
I MOTORI DI RICERCA
Ricerca sintattica: ricerca tutti i testi che contengono i termini specificati nel quesito
Ricerca semantica: ricerca tutti i testi che contengono il concetto specificato nel quesito.
Solitamente si avvale di indici per poter accedere in modo più rapido ai documenti (è
formato da due elementi): indicizzatore (per la creazione di indici) e motore di
ricerca(sulla base degli indici individua e restituisce i documenti) sfrutta un indice creato.
Il web è un insieme di documenti di formato diverso, e per trovare dei documenti abbiamo
le ifromation retrieval.
Nella creazione del indice possono essere utilizzati alcuni accorgimenti che ne potenziano
gli effetti:frequenza delle parole, stop word, lemmatizzazione (unifica in un unica parola le
diverse varianti sintattiche del termine), indicizzazione per parti significative del
documento.
Deindicizzare: eliminare un documento dall indice. Il documento non viene rimosso dalla
collezione di dati ma non è più facilmente reperibile . Utilemper rendere contenuti
difficilmente reperibili, non siano può raggiungibili in maniera immediata.
Per il motore di ricerca il documento non esiste, non lo rende immediatamente visibile.
Un motore di ricerca è o meno responsabile dei dati che compaiono nel web?
Il motore di ricerca non può eliminare documenti quindi rendono meno visibili questi
documenti.
21\10
Nasce nel 1890 a Boston: i giuristi iniziano a lavorare a concetti nuovi “THE RIGHT
PRIVACY” comparve per la prima volta la parola privacy, venne riconosciuto un autonomi
della privacy ma concepito come lasciami star da solo.
Dal diritto alla riservatezza siamo passati al diritto alla protezione dei dati personali:
controllo attivo sulle proprie informazioni , anche nelle relazioni.
EVOLUZIONE
• Right to be alone
• Legge 675\1996, tutela delle persone e di altri soggetti rispetto al trattamento dati
• Creare testo unico più logico: decreto legislativo 196\2003 CODICE PRIVACY
Approvato nel 2016, applicato nel 2018.L evoluzione tecnologica ha reso necessario un
intervento.
APPLICAZIONE
Prevenzione,indagine, accertamenti
I DATI PERSONALI
DATI SENSIBILI
Nn possono essere trattati a meno che il trattamento sia basato sul consenso esplicito,
necessario per assolvere obblighi vede esercitare i diritti, necessario per tutelare un
interesse vitale ,motivi di interesse pubblico rilevante, finalità di medicina preventiva o di
medicina del lavoro(assistenza o terapia sanitaria)m motivi di interesse pubblico nel settore
della sanità , archiviazione nel settore privacy
Articolo 10
Il trattamento dei dati personali relativi alle condanne penali e ai reati, deve avvenire
sempre sotto controllo dell autorità pubblica. O se il trattamento è autoruizzato dal diritto
del UE
SOGGETTO DI TRATTAMENTO
Titolare: persona giuridica che decide la finalità e i mezzi del trattamento di fati personali
Responsabile del trattamento: elabora i dati per conto del titolare del trattamento.fornire
garanzie al fine di assicurare il pieno rispetto. Tessera della coop…
Responsabile della protezione dei dati personali,:consulente esperto che osserva e guarda la
gestione del trattamento, deve consigliare e fornire le sue valutazioni.
Accountability (responsabilizzazione)
Il titolare del trattamento è competente per il rispetto dei principi di laicità e deve essere in
grado di comprovarlo. Deve decidere modalità garanzie e ,imiti del trattamento. Deve
adottare comportamenti produttivi e preventivi grado di dimostrare la compliance.
INFORMATIVA
Data dal titolare delle informazioni al soggetto interessato, deve essere facilmente
accessibile
DARK PATTERNS
Scelte di design che vengono implementate sulle interfacce di siti internet per indurci a
prendere decisioni non intenzionali dannose riguardo il trattamento dei dati personali.