Sei sulla pagina 1di 28

INFORMATICA GIURIDICA 28/09

A giuridica deve aprirsi


Sistemi informatici.
Mantenere il contatto con la societa

Le caratteristiche delle tecnologie determinano i tuoi paradigmi della società


Rapporto di interazione tra l innovazione, cambiamenti nel diritto dell informatica e
trasformazioni nella società dell informazione
La scienza giuridica deve aprirsi al sapere tecnologico e il dialogo con informatici

L informatica giuridica è il rapporto tra scienza giuridica e tecnologie informatiche


-approfondire il rapporto tra nuove tecnologie e mondo del diritto
-gestire cambiamento digitale
-accompagnare il giurista utente degli strumenti

Professionista legale in crisi per migrazioni di avvocati che porta alla carenza delle
abilita informatiche, scarsi investimenti .

Il giurista del futuro


Analizza utilità pratica delle tecno
Risolvere le problematiche giuridiche

Libri di testo: informatica giuridica e le tecnologie dell informazione Giovanni terza


edizione.
Temi di diritto dell informatica quarta edizione

Slide su virtuale.
Almaesami per iscriversi agli esami

IL DIRITTO NELLA SOCIETA DELL


INFORMAZIONE. (INFORMATICA GIURIDICA)
29/09
Relazione fra informatica e diritto nasce nel 1962 come Information automatique jurdique
G LEIBRINZ giurista e matematico, NORBERT WIENER , LOEVINGER propone il
termine giurimetria:usare il metodo scientifico e del calcolatore applicati al diritto per
prevedrò le scienze dei giudici nel prendere decisioni future. BAADE estende il termine
includendo altri settori come la documentazione automatica

Propone un primo ordine sistematico -utilizzo del elaboratore elettronico per documentare
-applicare regole logiche alle norme e alle attività giuridiche

-previsione delle sentenze future

1956 prima digitalizzazione delle fonti del diritto, dopo viene realizzato il primo strumento
per la ricerca giuridica, viene creata ASPEN prima società commerciale di informatica
giuridica per ricerche documentarie

In italia vengono avviate a livello pubblico

IN ITALIA

Giuscibernetica di Losano

Giuitecnica di Frosini = comprendere le analogie tra cervello e calcolatore

Simulare e emulare il ragionamento del giudice

Formalizzare la conoscenza giuridica

Rinnovare per che possano tenere conto dello sviluppo

CIRSFID centro di ricerca informatica giuridica. ANDIG E SIIG

Loevinger 49 “non si puo dare una precisa definizione dell ambito della giurimetria

SARTOR interdisciplinarieta, connessione al contesto sociale e alla cultura che riflette

L informatica giuridica guarda verso due direzioni: da un ,lato verso i problemi giuridici
dell informatica e l altro verso l uso dell informatica nel diritto, interazione tra diritto e
informatica .sviluppano strumenti che vengono applicati nei processi

INFORMATICA DEL DIRITTO aiutare nella produzione, archivi… : (contesti


applicativi): informatica legislativa, giudiziaria,amministrativa (strumenti che mirano ad
rendere più efficaci le attività di amministrazione del governo), delle professioni,
(applicazioni che aiutano il giurista nelle sue attività quotidiane) giudiziaria

TEMATICHE DI CUI OCCUPA L’INFORMATICA

Informatica del diritto(legge regolamento, decreti…):fonti di cognizione, sistemi


informativi, redazione di documenti, prove informatiche apprendimento elettronico del
diritto, modelli del diritto del ragionamento giuridico,determinazioni giuridiche,
deontologia e epistemologia
Fonti di cognizione del diritto:(creare strumenti che aiutino a venire a conoscenza della
documentazione giuridica di cui necessita ) la legislazione, la dottrina e la giurisprudenza
vengono trasferite in banche dati per essere selezionati ed estratti,

Si sono sviluppati strumenti del redazione dei documenti, tecniche analisi del linguaggio
per comprendere il testo, creazione di testi consolidati

Redazione di documenti:sofware che agevolano

Sistemi informativi giuridici:studiare sistemi per organizzazioni giuridiche che aiutino a


gestire l’informazione

Sistemi predittivi: polizia predittiva per identificare potenziali aggressori ,prevedere come e
quando accade un crimine

Giustizia predittiva: algoritmi che sono in grado di calcolare la probabilità che un


condannato ricommetta un reato tipo il sistema compas.

Prove informatiche:info che possono essere utili in un processo

INFORMATICA GIURIDICA 29/09


I temi del diritto dell informatica. Si sono confermate con le nuove tecnologie.

1 proprietà intellettuale informatica

2tutela dei dati

3 documenti digitali (persone, utenti, cittadini che utilizzano)

4 presenza virtuale (la nostra identità digitale, sito internet)

5 commercio elettronico

6 governo elettronico (fascicolo sanitario elettronico)

7 reati informatici (utilizzano la tecnologia come strumento offensivo, furto)

8 informatica e costituzione (diritti fondamentali delle presone)

Il diritto si è dovuto occupare della tutela del prodotto digitale, i diritti di chi ha messo in
commercio il prodotto.
BREVE STORIA DEL DIRITTO DEL INFORMATICA

All inizio anni 60 inizia negli USA il dibattito sulla tutela giuridica software

Anni 70 emerge il tema della tutela delle persone rispetto ai rischi derivanti dalla
elaborazione dei dati personali

Anni 80’ si consolida la tendenza a proteggere il software con il diritto d auutore

Il primo testo normativo di diritto dell informatica in Italia risale al 1989 “tutela delle
topografie a semiconduttore” , la tutela delle componenti CPU

Dagli anni 90 inizia un periodo di intensa legiferazione

91 primo intervento per la tutela del sw

93 nasce l AIPA

Viene creato diritto penale dell informatica

Dagli anni 2000 in avanti assistiamo a un ulteriore accelerazione degli interventi legislativi
in due direzioni: verso l’alto emanazione dinormative che riorganizzano certi ambiti, verso
il basso viene emanto una grande quantità di disposizioni regolamentari, provvedimenti

ULTIMI DECENNI

Il legislatore comunitario ha adottato un diverso orientamento: sono state adottate 3


discipline direttamente applicabili in tutti i paesi dell unione

Regolamento eIDAS di identificazione

Regolamento generale sulla protezione dei dati

Cybersecurity strategy

Regolamento europeo 2018/1087

Ultimi due anni proposte di regolamento come digital services act e digital market act…

L INFOSFERA DATI E INFORMAZIONI

È un ambiente complesso costituito da tutti i processi,servizzi

Datification :la società dei dati

Dati provenienti dalle interazioni, dati ceduti in cambio di servizi gratuiti , dati che vengono
dalle nostre attività, dati raccolti dai servizi internet,dati scambiati dagli oggetti intelligenti,
dati delle pubbliche amministrazioni resi pubblici
METADATI=informazione relativa ad un dato, generati dai sistemi in modo
automatica,servini per descrivere i dati primari registrando le condizioni di contesto in cui è
stato creato

Sono più significativi e oggettivi ( a quale cella si è attaccato il mio telefono)rispetto ai dati
primari, tracciano e conservano tutte le attività nei dispositivi.

I BIG DATA

Quest espressione indica gli enormi flussi di dati che circolano attraverso sistemi di
comunicazione digitale e detenuti da grandi organizzazioni.Sono definiti attraverso le
caratteristiche le 3V volume(larga quantità fi dati),velocita(nell acquisizione e nell analisi
di questi dati) ,varieta (ampia differenza nella tipologia di dati raccolti) valore (dell insieme
dei dati è maggiore della somma del valore del singolo) e la veridicità

Si distingue tra human generated=

Il valore dei dati dipende dalle capacita di elaborarli per trarne informazioni

Creare algoritmi potenti per estrarre informazioni.

Questa analisi dei big data genera conoscenza e consente di fare previsioni

05\10 L INFORMAZIONE

L’informazione è l oggetto della scienza del informazione.l informatica è lo studio


informatico di algoritmi che descrivono una informazione. L elaborazione di una
informazione avviene in maniera sistematica e rigorosa per tanto può essere automatizzata

L informazione ha un ciclo di vita che parte dalla nascita :input, elaborazione, output,
memorizzazione,distribuzione.insieme di processi e tecnologie.i processi sono quelli che
chiamiamo software(parte fisica, materiale) e hardware(livello logico, immateriale). L
informazione sta a metà.

Il dato è l’elemento minimo essenziale alla costruzione di qualsiasi altra forma di


conoscenza esempio= 20 dato, età=20 informazione.

• ha la necessita di un supporto fisico

• Tutti i supporti fisici hanno caratteristiche differenti

• La stessa informazione può essere scritta su supporti differenti.


• L informazione richiede un supporto fisico ma non coincide con esso

L insieme di quelle regole che stabiliscono le corrispondenze che consentono di leggere


informazioni da un supporto e di scrivere informazioni su un supporto si chiama
linguaggio.una CODIFICA. Tutte le informazioni devono essere trasformate attraverso un
alfabeto bifazionario

LA CODIFICA DELL INFORMZIONE

Occorre fare un doppio passaggio: trasportare l entità informazionale, trasformare l


informazione binario in un supporto fisico.

Byt= 8 bit 256 informazioni possibili

I CODICI IN USO

• Dati n numerici, testi, immagini, suoni posso essere scritti in forma binaria stabilendo
una corrispondenza tra cifre binarie ciò che rappresentano.

• Adatare una codifica per ogni tipo di dato

• Una codifica si dice standard quando consiste in accordo preventivo che stabilisce
l’associazione tra caratteri e simboli.

• ASCII( 8 bit) oggi Unicode . È un codice che viene rappresentato come una tabella.

CODIFICA DI IMMAGINI

Vengono codificate come una sequenza bit

Il passaggio ad una sequenza binaria prende il nome di digitalizzazione

Viene vista come un insieme di punti

Ad ogni punto viene associato un insieme di bit

Risoluzione: numero di punti rappresentati per unità di superficie

CODIFICA DI SUONI

Per digitalizzare una informazione continua dobbiamo convertire i dati in bit ,campionare il
segnale ovvero misurare il valore a intervalli regolari

I bit possono rappresentare qualsiasi tipo di informazione.

PROPRIETA DEL DATO INFORMATICO 1


I bit forniscono informazioni solo se correttamente interpretati.i dati generati da software
vecchi diventano illeggibili

2 … i dati possono essere riprodotti e replicati infine volte senza subire cambiamenti.non ce
distinzione tra originale e duplicato. Se un foglio ha una valenza giuridica deve essere per
forza in originale .

Ma come faccio a capire quale è l originale?

1)copia informatica di un documento informatico. Quei documenti che hanno un


contenuto identico ma hanno una diversa sequenza di valori binari. Viene richiesta
attestazione di conformità

2) duplicato informatico. Hanno la medesima sequenza di valori binari, hanno lo stesso


valore giuridico, del documento originale.

VERIFICHE SU DUPLICATO. LA FUNZIONE DI HASH

Come verifico? Calcolo l impronta del file e file b e stabilisco se i bit combaciano.

Sono algoritmi che associano unidirezionalmente una stringa di lunghezza arbitraria con
una stringa di bit di una lunghezza fissa.impronta identificativa forma da lettere e numeri.

Proprietà:

La funzione restituisce sempre lo stesso hash

È sempre possibile calcolarlo

Un minimo cambiamento porta alla generazione di un nuovo hash diverso da quello di


partenza.

I dati informatici sono alterabili in maniera anonima

La cancellazione dei dati è spesso solo apparente, ci sono programmi per recuperare i data
carving.

FORMATO DATI

Insieme di regole che stabiliscono come i dati devono essere registrati nella memoria.

Il formato di un file viene indicato attraverso l’estensione, serie di lettere unita al nome del
file attraverso un punto

I dati che vengono registrati in un certo modo vengono elaborati da software specifici . Un
documento word può essere elaborato e visualizzato solamente con word
Tendenza monopolistica: la diffusione dell uso di un formato dati va a favorire l impiego
del sw che lo tratta ,e viceversa .

Proprietà formato proprietario (un formato di dati chiusi, non documentato, non sono rese
disponibili le specifiche dal soggetto), formato aperto e formato standard.

VANTAGGI DEI FORMATI APERTI E STANDARD

L indipendenza: documentazione completa del formato consente l indipendenza da un


specifico prodotto.

Interoperabilità : capacita di sistemi eterogenei di condividere…

FORMATI DATI PROPRIETA

Formato proprietario : formato chiuso, non documentato non sono rese disponibile le
specifici

Formato aperto formato di dati pubblico e documentato esecutivamente e neutro rispetto


agli strumenti

Formato standard norma condivisa….

06\10

TENDENZE MONOPILISTICHE DELLA SOCIETA DELL INFORMAZIOINE

Monopolio orizzontale: gli utenti tendono a convergere su poche soluzioni tecnologiche

Monopolio verticale: chi domina in un settore tende ad allargare il proprio dominio a


settori connessi

Cause: effetto di rete,lock in tecnologico,assimetria informativa

L effetto di rete e l’economia dell informazione: una reta ha attività quanto può è ampia e
ultizzata di più, tanto più questa rete acquista valore.Le reti crescono
lentamente .conseguenza: monopolio

LOCK-IN TECNOLOGICO

Passare da una soluzione informatica ad un altra porta dei costi:


organizzativi,formativi,aggiornamento hardware e conversione dati. Gli utenti restano
intrappolati a causa del fatto che i sistemi sono sistemi chiusi e non si possano scambiare
dati.

ASSIMETRIA INFORMATIVA
Chi utilizza il prodotto ha delle competenze minori rispetto al produttore del prodotto e suo
portare ad un possibile pregiudizio del consumatore e un cattivo funzionamento dei
mercati. Causa dell effetto rete

Quali rimedi ci sono: responsabilità, obblighi di informazione ,informare adeguatamente


riguardo le caratteristiche del suo prodotto

I SIGNORI DEI DATI


Questi oggetti sono avvantaggiati rispetto ai concorrenti e anche alle autorità pubbliche che
necessitano dei loro dati per favore delle previsioni

I big data sono posseduti da pochi soggetti in grado di prelevare e analizzare le quantità di
dati per le data analitics

DATI GOVERNANCE

Regolamento 2016\679 del 16 aprile 2016 sulla protezione dei dati personali

Regolamento 2018\18077 sulla libera circolazione dei dati non personali

I dati governare act promuove la disponibilità dei dati utilizzabili rafforzando la


fiducia( creare dei meccanismi di sicurezza verso il cittadino) degli intermediari di dati e
potenziando meccanismi condivisione in tutta UE

ARTICOLO 20 DIRITTO ALLA PORTABILITA DEI DATI (GDPR)


Diritto di ricevere in un formato strutturato, di uso comune e leggibile da dispositivo
automatico i dati personali forniti a un titolare del trattamento e il diritto di trasmetterli
ad un altro titolare del trattamento. Che gli vengano restituiti i dati gratuitamente i dati
personali che ha dormito al gestore del servizio durante al utilizzo e l iscrizione a quel
servizio.

ANALISI DEL FENOMENO DEGLI OPEN DA TA

- Dati in formati aperti che possono essere processati automaticamente dalle ,macchine e
accessibili a un un numero ampio di persone.

• il movimento si propone di favorire lo sviluppo della ricerca e la diffusione, estende


anche quella cerchia di utenti che può sfruttarli dal punto di vista economico.
• attenzione si sposta sulle pubbliche amministrazioni.Si afferma che i dati raccolti o
prodotti da soggetti dovrebbero essere resi pubblicamente disponibili

OPEN DATA E CODICE PER L’AMMINISTRAZIONE DIGITALE

I dati aperti devono essere di tipo aperto e presentano delle caratteristiche

-sono disponibili secondo i termini di una licenza che ne permetta lò utilizzo da parte di
tutti

• sono accessibili attraverso le tecnologie dell informazione e della comunicazione

• Resi essere disponibili gratuitamente attraverso le tecnologie dell informazione e della


comunicazione.

…COMPETENZE COMUNI TRA GLI ELABORATORI (macchina che rappresenta ed


elabora dati in base a delle istruzioni fornite da un programma ,computer,tablet,telefoni)

Elaborazione di dati,memorizzare i dati, trasferire i dati come l’ambiente esterno e a lunga


distanza, controllo cioè di ordinare le risorse hardware

CARATTERISTICHE COMUNI

• elettronici: cerche il computer utilizza componenti elettronici per elaborare l


informazione

• Digitali: le info sono rappresentate mediante i due simboli o cifre della numerazione
binaria 01

• Programmabili: seguono le istruzioni dei programmi informatici che esprimono gli


algoritmi cioè precise specificazioni delle elaborazioni da seguire

• Universali ogni calcolatore è in grado di eseguire ogni algoritmo

TURING E LE MACCHINE UNIVERSALI

Lavoro ad un modello teorico

Qualsiasi problema che possa essere risolto in modo algoritmo e espresso in forma
simbolica, può essere risolto utilizzando

LA MACCHINA DI VAN NEUMANN prevede due elementi

La struttura della macchina di von neumann


La CPU è in grado di eseguire le istruzioni e le istruzioni non sono più fisiche ma vengono
registrati nella memoria centrale

7\10
LO SCHEMA DI RIFERIMENTO

L elaboratore è composto da il processore e la memoria centrale.è una memoria volatile


dove i dati vengono memorizzati brevemente per essere poi eseguite dal processore.La ram
impatta sulla velocità del calcolatore.

La memoria centrale si misura in gigabyte.ha un certo numero di periferiche mouse


periferica input come la tastiera, computer output.i Bus sono canali di trasmissione di info
e sono di dati,indirizzii…

Abbiamo il case, dentro il case cè la scheda madre dove abbiamo il circuito integrato e la
CPU. La ram si trova nella scheda madre.

L UNITA CENTRALE DI ELAPORAZIONE:MICROPROCESSORE

È costituita da una complessa combinazione di interruttori, che cambiano posizione nel


corso dell elaborazione lasciando passare o meno la corrente elettrica e possono avere solo
due stati : acceso o spento

La tecnologia per le realizzazioni del processore procede rapidamente

Il chip è un blocco monolitico di silicio in cui sono integrati le parti attive e gli elementi di
connessione

Negli anni 70 nasce il primo microprocessore : un unico chip che comprende l intera cpu
da Hoff e Faggin.

LA LEGGE DI MOORE

È stata una crescita rapidissima …ha consentito un aumenti del numero di transistor per
cm2 quindi per chip.Questo permette di produrre prodotti migliori a prezzi ridotti.

Legge di Moore: descrive l evoluzione…la potenza raddoppia.

TASSONOMIA DEI CALCOLATORI

Personal computer

Workstation: dedicati all uso professionale


Mainframe:calcolatori con notevoli prestazioni, velocità di calcolo,piu periferiche ,dischi
piu grandi

Supercalcolatori: svolgere operazioni di calcolo di base molto velocemente…


elaborazione modelli matematici

Sistemi multiprocessori: architetture che permettono l esecuzione di più processi in


parallelo

LA DISCIPLINA GIURIDICA DEL HARDWARE


Il primo intervento normativo è la legge 70\1989”tutela delle topografie a semiconduttore

Adesso viene disciplinata dal codice della proprietà industriale

Durata del brevetto 20 anni

ALGORITMO è la descrizione chiara e univoca della soluzione del problema:il 1


problema

2 analisi

3 individuazione della soluzione

4 descrivere la procedura

5 elaborazione, si esegue la procedura

Obiettivo: il problema possa essere risolto da un certo numero di esecutori.

È una combinazione precisa e univoca di azioni, eseguibili automaticamente da parte di


quel esecutore.presume l esistenza di un esecutore ma il concetto di algoritmo

COMPETENZE ELEMENTARI
Ogni algoritmo presuppone alcune competenze nell esecutore

Mediante algoritmi si possono svolgere azioni complesse o molecolari quindi imparando


algoritmi si acquista l abilita di fare nuove cose.Sono generali, che riguardano classi di
problemi.l algoritmo del bancomat è applicabile a qualsiasi cifra da prelevare. Il teorema di
Euclide a qualsiasi coppia di numeri.è distinto dal processo della sua esecuzione.

DEFINIZIONE RIGOROSA
È una sequenza finita di istruzioni ripetibili non ambigue, la cui esecuzione consente di
ottenere l assoluzione a partire dei dati iniziali del problema in un munero finito di passi per
ogni valore ammissibile dei dati in input.

Dati algoritmo risultati.

ISTRUZIONI: AZIONI+DATI

Le istruzioni sono composte da tre parti azione(descrizione delle operazioni) e


dati(descrizioni degli oggetti) Inserisci(azione) la tessere

L istanza è l esecuzione del problema .

12\10
RAPPRESENTAZIONE DEGLI ALGPORITMI

Il linguaggio naturale non è adatto ad esprimere gli algoritmi.bisogna utilizzare un


linguaggio formale:

diagramma a blocchi insieme di blocchi costituito sempre da : blocco d inizio, blocco di


fine, numero finito di blocchi di lettura\scrittura

Pseudocodifica: utilizzare un linguaggio semplificato

ALGORITMI:PARAMENTO DELLA CORRETTEZZA E QUELLO DEL EFFICIENZA

Ci sono diversi algoritmi non ambigui e leggibili per risolvere un problema.quando durante
un procedimento risolutivo include black box, oracoli, magie non si ha a che fare con
algoritmi.Diventano un problema quando questi algoritmi non sono in grado di risolvere

Un tema trascurato è quello della complessità di un algoritmo, non tutti gli algoritmi sono
bionici sono algoritmi detti intrattabili che devieni essere necessariamente approssimati ,
arriva a delle soluzioni non matematiche.

La comlpessita è la misura del tempo e della memoria occorre perché il programma arrivi
alla soluzione del problema. Si valuta l ordine di grandezza al variare dei dati inseriti.

Se la complessità aumenta troppo si dice che è esponenziale. Invece con l aumento dei dati
se aumentano troppo il tempo e la memoria ,l algoritmo non può essere eseguito.

Ci sono algoritmi sbagliati, possono presentare errori, possono avere una complessità
computazionale troppo alta

TRE CATEGORIE DI PROBLEMI

1 sono noti algoritmi risolutivi


2 sono noti algoritmi non risolutivi

RISOLUBILITA

Problemi buovi: hanno una complessità polinomiale

Problemi cattivi:hanno una complessità molto alta

Problemi indecidibili: problemi di cui non ci sanno fornire soluzioni. No computabili.

Problemi trattabili esiste una soluzione buona

Problemi intrattabili esistono solo soluzioni cattive

RIDUCIBILITà: per problemi difficili si ricorre ad algoritmi approssimati addomesticando


il problema

Le limitazioni alla computazione sono spesso utilizzate come strumento.

INTELLIGENZA ARTIFICIALE:APPRENDIMENTO AUTOMATICO ( algoritmo di


lerning) la macchina risolve un problema imparando da problemi progressi

Rappresentazione della conoscenza (basi di conoscenza)

Formalizzazione del ragionamento

Ragionatori basati su casi

Pattern recognition( algoritmi in grado classificare )

Data mining e knowledge discovery( miscellanea di tecniche di IA)

Apprendimento automatico.( invece di fornire conoscenza alla macchina si fornisce un


metodo di apprendimento da applicare ai dati)

PROGRAMMI E PROGRAMMAZIONE
Programma sorgente .

L algoritmo deve essere formulato in programma informatico:composto da due parti


programma in linguaggio di lato livello comprensibile ma non eseguibile dal calcolatore ,
programma in linguaggio macchina non è comprensibile dall’ essere umano ma eseguibile
dal calcolatore

Il programma informatico è la formulazione di un algoritmo eseguibile automaticamente.I


programmatori programmavano direttamente in codice macchina(codice binario) e
dovevano consistere delle sole istruzioni

CODICE SORGENTE E OGGETTO

Il programma scritto con linguaggio ad alto livello viene detto linguaggio sorgente.

Il programma sorgente è input dato ai traduttori che producono in uscita il programma in


linguaggio macchina.

Per modificare il programma è necessario sempre modificare il codice sorgente e tradurre


nuovamente il programma

Codice sorgente. traduttore codice oggetto

Esiste tecnicamente la possibilita di fare l operazione inversa

Il programma scritto in linguaggio macchina può essere convertito in codice sorgente.


Vietato dalla legge . In alcuni casi non si può

Interoperabilità: far combaciare i due software, farli comunicare, dialogare.

COMPILATORE ED INTERPRETE

Sono due tipi di traduttore differenti

Il compilatore parte dal codice sorgente che genera un nuovo file:programma eseguibile.

Quest ultimo può essere installato dal utente ed eseguito . Viene distribuito il codice
oggetto.

L interpretazione: traduce il codice sorgente ius codice binario istruzione per istruzione e
la esegue. Per potere utilizzare il programma l utente deve avere copia del codice sorgente e
installare l interprete. V i sono interpreti diversi per ogni linguaggio e piattaforma .

13\10

SOFTWARE DEFINIZIONE INFORMATICA


È l insieme di

-Istruzioni che se eseguiti da computer svolgono una funzione prestabilita con prestazioni
prestabilite.il

-strutture dati materiali medianti le quali i programmi trattano adeguatamente le


informazioni

-documenti che descrivono le operazioni e l uso dei programmi.

S.W HA VARIE COMPONENTI

Componente concettuale ( algoritmo e architetture), questa componente viene trasmessa e


trasferita in un testo.quindi vivente una componente testuale. Consta di due aspetti:
invenzioni algoritmiche e idee non innovative

Componente testuale ( programma e documentazione) tante copie fisiche e diventa una


componente materiale

Componente materiale( copie fisiche del programma) danno vita al processo

Componente virtuale (processo di esecuzioni e fenomeni emergenti)

Il software si di stingue: di sistema ( componenti s w che consente al hw di lavorare).


Utilità, sistema operativo.

Sistema operativo è una componente s w che consente il funzionamento di tutte le


componenti hw

Si applicazioni: sono programmi che si installano. I programmi si dividono sulla base del
utilizzo come s.w personali, ambiente di programmazione (editor) s w di produttività
(gestione).

STRATI DEL S.W cRisorse h.w, sistema operativo, s.w di rete, s.w per la gestione di dati

,s.w applicativo che può utilizzare i dati.

SVILUPPO S.W (modello tradizionale), modello cascata, partiamo dal problema e


troviamo le soluzioni.

Per sviluppare un s.w bisogna seguire dei passaggi in maniera rigorosa.

applicazione e specificazione dei requisiti,progettazione ( gli algoritmi) ,programmazione


( codice sorgente e si ottiene codice oggetto), verifica ( test) ,

documentazione , collaudato e consegnato, manuntenzione.


Il giurista deve seguire le fasi contrattuali e nel contratto sarà presente il copitolato tecnico.
Andranno a verificare i requisiti e tutto lo sviluppo.

CATEGORIE S.W

Noi utilizziamo i s.w generici cioè prodotti standardizzati venduti sul mercato, le specifiche
vengono dettate dal mercato e la produttore stesso.s w standardizzati. Si dovrà fare una
licenza tra venditore e acquirenti.

S.w dedicato sono progetti ad hoc creati per un determinato cliente e le specifiche vengono
date dal cliente. In questo caso c sarà un contratto

SOFTWARE QUALE BENE ECONOMICO ( TUTELA )

È un bene immateriale che due caratteristiche : non rivale, due individui posso utilizzare lo
stesso s.w senza che l utilizzo degli uni diminusca l utilità dell altro.

Non escludibile: non si può impedire ad altri di utilizzare un sw una volta che essi vi
abbiano accesso se non tramite misure giuridiche e tecnologiche.

TUTELA GIURIDICA DEL SW

È tutelato come opera dell ingegno dal diritto d autore che rende il sw escludibile:

-diritti patrimoniali…licenza d uso, può decidere cosa gli altri possono fare del suo sw
attraverso un contratto che esprime il suo consenso.

Diritti morali: a presidio della personalità dell autore

SW PROPRIETARIO

Uso ristretto e sulla base di un paradigma che è un copyright. Viene distribuito a codice
chiuso , viene fornito all utilizzarorenuna copia

Il titolare dei diritti si avvale di una combinazione di clausole contrattuali.

SW LIBERO

Liberta di seguiré il programma, sia studiare come funziona il programma e adattarlo alle
proprie necessita , distribuire copie in modo di aiutare il prossimo, migliorare il programma
14\10
INFORMATICA CENTRALIZZATA 50-60

• Un elaboratore centrale(mainframe) condiviso da più utenti (terminali stupidi, l


interazione avveniva attraverso periferiche).Abbiamo un unico operatore centrale e tanti
terminali stupidi che sono dotati da tastiera e monitor per interagire con l elaboratore
centrale.

• Gestione centralizzata del IT

• Grandi capacita di calcolo

• Architetture multiprocesso e sistemi proprietari, è aggiornato.

INFORMATICA INDIVIDUALE

Si sono affiancati i personal computer che danno la possibilità al utente di interagire con il
suo computer pero rimane isolato perche non è possibile aggiornare

L interazione è tra l utente e il suo pc

LE RETI INFORMATICHE( insieme di calcolatori autonomi collegati tra loro da una rete
di comunicazione)

Il pc viene dotato di dispositivi di comunicazione che consentono di traferire i dati e


programmi

Ogni calcolare mantiene un certo grado di indipendenza e può interagire con le risorse della
rete.

Comunicazione asincrona…possiamo inviare un messaggio e non riceviamo subito la


risposta. Telefonata sincrona.

Per un elaboratore la rete informatica si presente come un ambiente virtuale dove sono
presenti sistemi che mettono a disposizione servizi.

Tramite l app il dispositivo si connette con un altro calcolatore che risponde alla domanda
tipo che tempo fa oggi?

Si differenza per estensioni,: rete personali (documenti airdrop), lan (rete di calcolatori di
quello studio), reti geografiche ( rete che riguarda un paese), reti di reti.(internerete che
collega altre reti informatiche)
L utilizzatore finale sempre meno consapevole.

TIPOLOGIA DI CONNESSIONE

Sono collegati dalla commutazione di pacchetto.

1 modalità connessione dedicata consiste nel creare un canale di trasmissione permanente e


diretto tra mittente e destinatario.

1 commissione commutata consiste di utilizzare uno stesso canale di trasmissione in


maniera condivi tra più collaboratori.

Un tubo che collega le 4 colleghe .prima strada creare un canale di comunicazione


temporaneo e tenerlo aperto per tutta la conversazione. Come nella telefonata si apre un
circuito.

Modalità di commutazione di pacchetto, utilizzare in maniera ottimizzata.

I dati vengono scomposti in datagram,( hanno una lunghezza fissa e deve avere delle
informazioni riguardanti al ordine e destinazione finale.

Serve una convenzione comune per far arrivare a destinazione i pacchetti.

Regole pre il trasporto dei passaggi, un sistema universale..

LA COMMUTAZIONE DI PACCHETTO

Datagram: singolo pacchetto di lunghezza fissa

HEADER\FOOTER.

Consente di usufruire della rete.

PROTOCOLLI DI COMUNICAZIONE

Tutte quelle regole che governano lo scambio di dati elettroniccitra diversi dispositivi.
Agevolare lo scambio

La rete internet e ormai anche tutte le reti aziendali si basano sul protocollo TCP-IP( spezza
i dati in piccoli pezzi chiamati pacchetti.FASE 1 IP Stabilisce le regole per il trasporto.
FASE 2 OGNI PACCHETTO VIENE INSERITO IN UNA BUSTA CON INDIRIZZO DI
DESTINAZIONE. VENGONO MANDATI IN DESTINAZIONI.

I calcolatori e i loro sw devono essere predisposti sulla base di queste convenzioni,


affinché le indicazione della destinazione .

MODELLI ARCHITETTURALI
Abbiamo due modelli : modello client-server e il modello peer to peer

Richiamano regimi di responsabilità differenti, sono modelli diversi.

MODELLO CLIENT-SERVER

Dal server al provider. Modello che prevede le esistenza di un server ai quali i client
accedono con opportune richieste. Il sito web viene erogato da un server, lui va in ascolto.
il client gli fa una richiesta lui risponde. hANNO LA FUNZIONE DI EROGARE UN
SERVIZIO.

Client: browser perche noi facciamo una richiesta. Outlook , mail. Server gestito dal
produttore.

Necessita di definire un nuovo soggetto, un soggetto che definisce un nuovo servizio per la
società :prestatore di servizi (provider), persona fisica o giuridica. Si individuano differenti
numeri di prestatori: mere conduit, caching, hosting.

Hosting.memorizza i dati degli utenti. Recepire le segnalazioni.

MODELLO PEER TO PEER

I dati vengono scambiati tra client. Ce un server centrale che specie i rati nella rete esono
in grado di spiegarsi tra loro i pacchetti e le informazioni.

È maggiormente nota per il file sharing ovvero la condivisione di file.

Qualsiasi soggetto può scaricare un sw ed inserire in una cartella del proprio computer file
che possono essere condivisi con altri utilizzatori del programma

I nodi mettono a disposizione file e un server centrale gestire un codice per reperire i file.

Il scambiare gratuitamente file si scontra con l esigenza di limitare questa possibilità perche
si tratta spesso di prodotti coperti da copyright

Conservare gli indici per accedere velocemente alle risorse.

Violazione del diritto da store

Blockchain.

COSA è INTERNET

È una realtà complessa, articolata su diversi livelli. È difficile da una definizione di


internet.Non si rimanda solo ad un concetto tecnico di rete. Collegamento tra calcolatori,
sw, entità virtuali (siti e servizi), persone e organizzazioni che usano calcolatori della rete
(stabiliscono regole, organizzano).Le istituzioni che si occupano della gestione e dello
sviluppo di internet.

LE ORIGINI DI INTERNET ARPANET

L idea di creare una rete informatica nasce negli anni 60. Nasce l idea di collegamento tra
calcolotari per usufruire di maggiori ri sorse.

Arpanet: viene sviluppata negli stati uniti. La progenitrice di internet poter sfruttare i
calcolatori anche nelle ore notturne. VENGONO COLLEGATI ATTRAVERSO UN
RETICOLO A MAGLIA resistenti ad eventuali attacchi per garantire l utilità . Attraverso
la commutazione dei pacchetti è possibile instradarli in vie più efficienti ( nel caso si
staccasse qualcosa)

Speculiarita di arpanet: struttura reticolare distribuita, commutazione di pacchetto.

I PROTOCOLLI TCP\IP regole : come trasportare e c

Negli anni 70. Viene progettato questo protocollo che regola la trasmissione e
instradamento della rete. Il diffondersi di questo protocollo è stato fondamentale.

Questo protocollo a fatto si che arpanet da chiusa passa ad aperto, connessione di altissima
velocità, attuale configurazione di internet ( insieme di reti ,rete di reti che comunicano tra
loro se adattano questo protocollo).

Si utilizzano intranet e internet. Una rete locale chiusa che utilizza questo protocollo
utilizza intranet

SISTEMA AZIENDALE

Struttura eterogenea e pervasiva, a internet accedono molteplici settori (pubbliche,


aziendali,commerciali,universitarie chiamate intranet), le sotto reti sono chiusi verso l
esterno.(router )

INDIRIZZO IP E I NOMI A DOMINIO

Identificativo univoco che viene assegnato a un dispositivo che partecipa alla rete internet.

Composto da una serie di 4 numeri separati da punti. Numeri finiti. Nessun dispositivo può
avere lo stesso indirizzo perché se no l informazione non saprebbe dove andare da o a 255=
limite massimo.Ma non sono sufficienti per tutti: passaggio ad un nuovo protocollo.
Utilizzare indirizzi fissi e dinamici.FISSI
Vengon assegnati da un organo chiamato ICANN o da delegati regionali, amministratori di
rete che ne fanno richiesta.

IP STATICI E IP DINAMICI

Vengono assegnati in due modalità: statici (fissi) che vengono assegnati macchine cioè
server che forniscono un servizio. Dinamici: vengono assegnati dinamicamente dai server
su richiesta, è temporaneo .

INDIRIZZI IP PRIVATI rimangono delegati al interno della LAN ossia non devono uscire
dal router.

Come è possibile cercare l indirizzo IP.

Tengono delle tabelle dove memorizzano a quale utente è stato insegnato un indirizzo in
un intervallo di tempo.

SERVIZIO INTERNET E NOMI A DOMINIO

Accedere a un servizio significa inviare una richiesta all indirizzo Ip di un server che
fornisce il servizio. Però è difficile. Consente di assegnare dei nomi descrittivi agli indirizzi
IP (nomi a dominio) quindi oltre ad avere un indirizzo ip statico hanno anche un dominio,(
unibo.it 345 248 399 repubblica.it 679 1247 .)

Attraverso questo sistema traduciamo i nomi a dominio in indirizzo ip e viene detto DNS.

Il mio computer poiché non conosce l indirizzo ip di unibo consulta la DNS per scoprire il
dominio di unibo. Il DNS risponde . Molto spesso attaccano questa tabella DNS per rubare
indirizzi IP.

Le tabelle sono conservati dai root server.LICANN assegna l indirizzo IP e gestisce i nomi
a dominio di primo livello.

CONTROVERSIE SUI NOMI DOMINIO

È portatore di grande impatto da punto di vista giuridico. Ha uno scarso livello tecnologico
ma grande impatto giuridico e politico

• Uguale titolo ad utilizzare un determinato nome

• CYBERSQUATTING.fenomeno di accaparramento di nomi a dominio corrispondenti.


• TYPOSQUATTING: registrano un nome di dominio molto simile ad un dominio già
esistente e riapre una controversia.

RISPOSTE: COME SI SVOLGE LA PROCEDURA ARBITRALE…? ICANN

PROCEDURA ARBITRALE :

Deve provare che il nome dominio sia identico al proprio marchio, alla propria
denominazione …..

GOVERNANCE

STRUTTURE DI COORDINAMENTO DI INTERNET:

Internet è un ambiente aperto e neutrale. È la sua stessa architettura che ne garantisce i


requisiti

Non esiste alcun soggetto in particolare

Le strutture di coordinamento: 1 sviluppo tecnologico e standard (rappresentano dati e


sviluppano servizi) 2 gestione e assegnazione dei nomi di dominio

STANDARD di internet è una specificazione che è stabile, ben compresa e tecnicamente


competente, ha implementazioni multiple, indipendenti e interoperabili. Riguarda diversi
aspetti: formazione di pacchetti, posta elettronica, formato dei dati ma hanno lo stesso
meccanismo.

La definizione passa attraverso 3 fasi : 1 fase preparatoria, 2 fase di pubblicazione e 3 fase


di adozione.cè un interesse individuale ad adottare questi standard.

FAQ

20\10

INTERNET: SERVIZI

I principali: posta elettronica, work wide web, chat, cloud computing per erogare un
servizio, rispondere ad una specifica esigenza degli utenti.adotta un sistema di
informazione di tipo client server : protocolli standard e condivisi dalla comunità
scientifica.

“ L utente chiede al server di visualizzare la sua posta”


WEB (servizio client server)

Ha cambiato in maniera radicare l infrastruttura di interent, l uso di internet.

È un servizio che trasferisce contenuti. È un insieme di documenti eterogenei memorizzati


su computer differenti e unificati tra loro attraverso il meccanismo dei collegamenti
ipertestuale . LINK. Ogni pagina sul web corrisponde ad un indirizzo specifico URL che
utilizziamo nella banda di ricerca. Se alla fine non ce scritto HTML alla fine ti manda ti
manda alla pagina di un sito. Navigando tra le varie voci di menu manda una richiesta per
visualizzare quella pagina a quel indirizzo.

Per cercare info attraverso programmi: motori di ricerca

Browser invece è un programma per visualizzare documenti.

Il web al inizio era un web statico, con pagine non aggiornabili.era un insieme di siti con
contenuti fissi e l utente non poteva interagire con il sito.le pagine dovevano essere
aggiornate da esperti tecnici informatici. Gia dagli anni 2000 il web diventa dinamico,
consente alle persone di partecipare, hanno consentito di creare pagine con elementi di
programmazione.Le pagine si possono modificare facilmente.gli utenti contribuiscono alla
creazione di contenuti del web. Arricchire i testi con il loro significato. Le macchine sono
in grado di leggerlo ma non comprenderlo.Dare risposte più vicini alle esigenze. Poi
arriviamo al 4.0 è il web della realtà aumentata

Pc era-web 1.0-web 2.0- web 3.0

I MOTORI DI RICERCA

I sistemi di information retrieval consentono il reperimento di informazioni sul www.


Hanno la funzione di recuperare informazioni testuali estraendole da grande masse di
documenti.

Ricerca sintattica: ricerca tutti i testi che contengono i termini specificati nel quesito

Ricerca semantica: ricerca tutti i testi che contengono il concetto specificato nel quesito.

Solitamente si avvale di indici per poter accedere in modo più rapido ai documenti (è
formato da due elementi): indicizzatore (per la creazione di indici) e motore di
ricerca(sulla base degli indici individua e restituisce i documenti) sfrutta un indice creato.

Il web è un insieme di documenti di formato diverso, e per trovare dei documenti abbiamo
le ifromation retrieval.
Nella creazione del indice possono essere utilizzati alcuni accorgimenti che ne potenziano
gli effetti:frequenza delle parole, stop word, lemmatizzazione (unifica in un unica parola le
diverse varianti sintattiche del termine), indicizzazione per parti significative del
documento.

Deindicizzare: eliminare un documento dall indice. Il documento non viene rimosso dalla
collezione di dati ma non è più facilmente reperibile . Utilemper rendere contenuti
difficilmente reperibili, non siano può raggiungibili in maniera immediata.

Per il motore di ricerca il documento non esiste, non lo rende immediatamente visibile.

Un motore di ricerca è o meno responsabile dei dati che compaiono nel web?

Il motore di ricerca non può eliminare documenti quindi rendono meno visibili questi
documenti.

21\10

LA PROTEZIONE DEI DATI PERSONALI

LE ORIGINI DEL DIRITTO DI PRIVACY

Nasce nel 1890 a Boston: i giuristi iniziano a lavorare a concetti nuovi “THE RIGHT
PRIVACY” comparve per la prima volta la parola privacy, venne riconosciuto un autonomi
della privacy ma concepito come lasciami star da solo.

Dal diritto alla riservatezza siamo passati al diritto alla protezione dei dati personali:
controllo attivo sulle proprie informazioni , anche nelle relazioni.

EVOLUZIONE

• Right to be alone

• Dichiarazione dei diritti universali del uomo nel 1948

• Convenzione europea dei diritti del uomo 1950

• 1995 direttiva europea,

• Legge 675\1996, tutela delle persone e di altri soggetti rispetto al trattamento dati

• Creare testo unico più logico: decreto legislativo 196\2003 CODICE PRIVACY

• Regolamento europeo 679\2016 è intervenuto che ha scritto la direttiva, è direttamente


applicabile , da 25 maggio 2018 si applica.

Abbiamo tutt’ora il codice privacy.

Ogni stato membro ha il garante della protezione dei dati


GDPR

Approvato nel 2016, applicato nel 2018.L evoluzione tecnologica ha reso necessario un
intervento.

APPLICAZIONE

Articolo 2 si applica al trattamento interamente o parzialmente automatizzati(elettronici)


oppure non automatizzato di dati personali contenuti in archivio.

Non si applica: relativi a persone giuridiche

Attività non disciplinate dal diritto del UE

Per attività personali o domestiche

Prevenzione,indagine, accertamenti

Articolo 3 ambito territoriale

Si applica al trattamento di dati personali effettuati da un titolare del trattamento o


responsabile del trattamento che risiede nel UE

Si applica al trattamento di dati personali e fisiche che si trovano nel UE,effettuato da un


titolare o responsabile

TRATTAMENTO DI DATI PERSONALI

Operazione o insieme di operazioni applicati a dati personali o ansime di dati personali.

I DATI PERSONALI

Informazioni di persone fisiche identificati o identificabile attraverso altri elementi: nome,


numero identificazione, ubicazione, identificativo online, identità.

DATI SENSIBILI

Origine raziale o etnica, opinioni politiche, religione, appartenenza sindacale, salute,vita


sessuale.

Nn possono essere trattati a meno che il trattamento sia basato sul consenso esplicito,
necessario per assolvere obblighi vede esercitare i diritti, necessario per tutelare un
interesse vitale ,motivi di interesse pubblico rilevante, finalità di medicina preventiva o di
medicina del lavoro(assistenza o terapia sanitaria)m motivi di interesse pubblico nel settore
della sanità , archiviazione nel settore privacy

Articolo 10

Il trattamento dei dati personali relativi alle condanne penali e ai reati, deve avvenire
sempre sotto controllo dell autorità pubblica. O se il trattamento è autoruizzato dal diritto
del UE

SOGGETTO DI TRATTAMENTO

inTeressato: a cui si riferiscono i dati personali

Titolare: persona giuridica che decide la finalità e i mezzi del trattamento di fati personali

Responsabile del trattamento: elabora i dati per conto del titolare del trattamento.fornire
garanzie al fine di assicurare il pieno rispetto. Tessera della coop…

Persona autorizzata +: dal titolare o responsabile per compiere operazioni di trattamento

Responsabile della protezione dei dati personali,:consulente esperto che osserva e guarda la
gestione del trattamento, deve consigliare e fornire le sue valutazioni.

Articolo 37 il titolare e il responsabile designano sistematicamente un responsabile


ogniqualvolta:

Trattamento effettuato un autorità pubblica oda organismo pubblico

Le attività principali prevedono il monitoraggio regolare e sistematico degli interessati su


larga scala . Consistono nel trattamento di categorie particolari di dati personali o di dati
relativi a condanne e reati.

I PRINCIPI DEL GDPR

Accountability (responsabilizzazione)

Il titolare del trattamento è competente per il rispetto dei principi di laicità e deve essere in
grado di comprovarlo. Deve decidere modalità garanzie e ,imiti del trattamento. Deve
adottare comportamenti produttivi e preventivi grado di dimostrare la compliance.

PRINCIPIO DI LEICITA TRASPARENZA E CORRETTEZZA

I dati personali devono essere trattati in modo lecito corretto e trasparente,

INFORMATIVA
Data dal titolare delle informazioni al soggetto interessato, deve essere facilmente
accessibile

Tipologie: Diretta , ulteriore , successiva da dormire entro un termine .

Il consenso deve essere libero, specifico, informato e inequivicabile, da applicarsi a tutte


le attività di trattamento.

Ultra sedici enni possono fornire il consenso ai social network.

DARK PATTERNS

Scelte di design che vengono implementate sulle interfacce di siti internet per indurci a
prendere decisioni non intenzionali dannose riguardo il trattamento dei dati personali.

Potrebbero piacerti anche