Sei sulla pagina 1di 33

Materiale Didattico Integrativo per il

Corso di Abilità Informatiche

A cura di:
Dott. Curcio Pasquale
Dott. Fiorani Claudio
Dott. Guastaroba Gianfranco
Dott. Primino Davide

Dipartimento di Economia e Management

Anno Accademico 2020/2021


2
Internet, World Wide Web
e Sicurezza Online

3
Internet
Internet è una rete di telecomunicazione globale che connette dispositivi di vario tipo e oggi, oltre a
rappresentare il principale mezzo di comunicazione, offre una quantità enorme di contenuti e di
servizi.
Internet è anche detta la rete delle reti perché interconnette reti informatiche di natura ed estensione
diversa. Questo è possibile grazie alla pila di protocolli di telecomunicazione TCP/IP.
I protocolli di telecomunicazione sono un insieme di regole formalmente descritte che definiscono le
modalità di comunicazione tra più dispositivi remoti. Potremmo interpretare tali regole come una
sorta di “lingua comune”. In questo modo qualunque dispositivo, qualunque siano le sue caratteristi-
che hardware e software, che osservi la pila di protocolli TCP/IP è potenzialmente in grado di acce-
dere alla rete Internet.

Origini
In piena guerra fredda, negli anni sessanta, il governo degli Stati Uniti riteneva necessario costruire
una rete di comunicazione militare in grado di resistere anche ad un attacco nucleare. Così nacque
la rete ARPAnet che si può considerare come la forma embrionale di Internet. La rete venne realiz-
zata nel 1969 collegando quattro nodi: l'Università della California di Los Angeles, l'SRI di Stanford,
l'Università della California di Santa Barbara, e l'Università dello Utath.
In pochi anni, ARPANET allargò i suoi nodi oltreoceano. L’Italia fu il terzo paese in Europa a con-
nettersi in rete, dopo Norvegia e Inghilterra. La connessione avvenne il 30 aprile 1986 presso
l’Università di Pisa, dove era presente un gruppo di ricerca fra i più avanzati in Europa. Alcuni dei
componenti del gruppo avevano lavorato a contatto con quelli che poi sarebbero stati considerati i
padri di Internet.
Iniziative importanti per l’ampliamento e lo sviluppo della rete vengono intraprese negli USA ed in
Europa tra la fine degli anni 80 e l’inizio degli anni 90.
Nel 1991 nacque il World Wide Web (vedi Scheda World Wide Web) inteso come una struttura in
cui le risorse disponibili sono organizzate mediante un sistema di librerie o pagine, alle quali è pos-
sibile accedere mediante programmi dedicati denominati browser; ossia programmi che permettono
di navigare visualizzando testi, ipertesti, file, suoni, immagini, e filmati.
La facilità d’utilizzo dei browser, in coincidenza con una vasta diffusione di computer per uso anche
personale, hanno aperto l’utilizzo di Internet a una massa di milioni di persone, anche al di fuori
dell’ambito strettamente informatico, con una crescita costante ed in continua espansione.

Principali servizi di Internet


L’evoluzione tecnologica ha permesso alla rete Internet di evolvere, di sviluppare ulteriori protocolli
che si appoggiano sulla pila TCP/IP e che permettono di avere nuovi e svariati servizi. Tra i principali
servizi offerti da Internet abbiamo:

 World Wide Web (www) (vedi Scheda World Wide Web);

 Motori di ricerca (vedi Scheda Motori di ricerca);

 Cloud storage (vedi Scheda Cloud Storage);

 File Transfer Protocol (FTP);

 Hypertext Transfer Protocol (http);

 Hosting;

4
 Social network;

 File hosting;

 Webcast;

 Cloud computing;

 Home banking;

 E-Commerce;

 E-Learning;

 E-Mail;

 Mailing list;

 Newsgroup;

 Podcast;

 Chat;

 Forum;

 Blog;

 VoIP;

 Streaming.

Limiti di Internet
Dato lo sviluppo repentino e sovranazionale, Internet si è caratterizzata fin dall’inizio come una rete
fondamentalmente “anarchica”, ovvero priva di un regolamento ufficiale. Se da un lato questo può
essere considerato un suo punto di forza, dall’altro fa scaturire problemi di vario tipo; tra cui problemi
di sicurezza, di privacy e di copyright.
Sicurezza online (vedi Scheda Sicurezza online).
La sicurezza informatica è un problema sempre più sentito sia da parte delle aziende, sia da parte
del comune cittadino. Attraverso Internet si propagano, infatti, diverse tipologie di attacco alla sicu-
rezza informatica che sono messe in atto da parte di pirati informatici.
Privacy.
L'intercettazione, la rielaborazione ed il filtraggio dei dati personali degli utenti da parte dei fornitori
di servizi della rete (ad esempio, Facebook, Google, LinkedIn) a scopo di ricerche di mercato pone
oggi anche il problema della privacy dell'utente in Internet.
Copyright (vedi Scheda Aspetti legali).
I servizi offerti da Internet possono essere utilizzati anche per scambiarsi file protetti da diritto d'au-
tore. Basti pensare all’esistenza di sistemi di scambio peer-to-peer privi di un qualunque tipo di con-
trollo.

5
World Wide Web – WWW
"Il World Wide Web (letteralmente "rete di grandezza mondiale"), abbreviato Web, sigla WWW o
W3, è uno dei principali servizi di Internet, che permette di navigare e usufruire di un insieme molto
vasto di contenuti amatoriali e professionali (multimediali e non) collegati tra loro attraverso legami
(link), e di ulteriori servizi accessibili a tutti o ad una parte selezionata degli utenti di Internet. Questa
facile reperibilità di informazioni è resa possibile, oltre che dai protocolli di rete, anche dalla pre-
senza, diffusione, facilità d'uso ed efficienza dei motori di ricerca e dei web browser in un modello di
architettura di rete definito client-server."
Fonte: World Wide Web - https://it.wikipedia.org
I contenuti del WWW sono generalmente organizzati in pagine ipertestuali dette pagine web che
possono essere scritte direttamente da un programmatore e/o generate da dei server web tramite
dei linguaggi di programmazione lato server come PHP, ASP.NET, e altri. In ogni modo, il risultato
è costituito da file che contengono marcatori (detti anche tag) HTML, direttive CSS e istruzioni Ja-
vaScript. In particolare, il compito di ognuno dei tre linguaggi è:

 HTML (Hyper Text Markup Language): Linguaggio a marcatori utilizzato per descrivere il
contenuto delle pagine web;

 CSS: Linguaggio utilizzato per descrivere lo stile dei documenti HTML. In pratica serve per
dare la forma alle pagine web;
 JavaScript: Linguaggio di programmazione usato per dare effetti dinamici alle pagine web.
I browser web sono applicazioni client/server in grado di interpretare e quindi generare la visualiz-
zazione dei contenuti scritti in HTML + CSS + JavaScript.
Il protocollo applicativo HTTP (HyperText Transport Protocol), supportando il trasferimento di docu-
menti HTML + CSS + JavaScript, è il protocollo di comunicazione principale utilizzato per la fruizione
delle pagine Web e funziona su un meccanismo di richiesta/risposta (client/server) come quello
rappresentato nella figura seguente.

6
Per fornire i suoi servizi, il protocollo HTTP si appoggia su altri protocolli di livello inferiore. I più
importanti sono:
 il TCP (Transmission Control Protocol): controlla che la trasmissione vada a buon fine tramite
un meccanismo di messaggi di conferma della ricezione avvenuta o di segnalazione di errori;

 il protocollo IP (Internet Protocol) che, a livello ancora più basso, provvede all’instradamento
dei messaggi nella rete Internet tramite dei dispositivi hardware detti router.

Web 2.0
Inizialmente, il servizio Internet WWW ha permesso agli utenti di fruire di contenuti. In realtà, in quel
momento solo gli utenti più esperti che conoscevano il linguaggio HTML erano in grado di preparare
tali contenuti.
Il Web 2.0 fornisce anche all’utente meno esperto la possibilità di interagire e di creare o modificare
i contenuti multimediali presenti nelle pagine web. Questo rappresenta un importante passo verso
un'autentica interazione e condivisione in cui il ruolo dell'utente è centrale.
Per esempio, attraverso l’utilizzo di un blog chiunque è in grado di pubblicare i propri contenuti,
dotandoli anche di uno stile grafico personale, e senza possedere una particolare preparazione tec-
nica. Se inizialmente le pagine web erano in stragrande maggioranza preparate da informatici, oggi
la situazione è completamente ribaltata. I principali produttori di blog sono persone comuni: si tratta
di scrittori, giornalisti, e artisti le cui attività non richiedono una conoscenza informatica approfondita.

7
Sicurezza online
Utente e password
Costituiscono le chiavi utilizzate durante le interazioni personali con sistemi informatici.
Servono, ad esempio, per accedere ad una casella email o ai servizi del Portale d’Ateneo. Lo stesso
accesso al computer può essere legato a una username e password, specie se più utenti accedono
allo stesso computer e si vuole mantenere una distinzione logica tra gli spazi di lavoro.

 Nome utente (username): definisce il nome con il quale l'utente viene riconosciuto da
un computer, da un programma o da un sistema informatico. È scelta dall’utente stesso o
assegnata dall’amministratore del sistema.

 Password: è una sequenza di caratteri alfanumerici (e caratteri speciali) utilizzata per acce-
dere in modo esclusivo ad una risorsa informatica. È scelta dall’utente stesso o assegnata
dall’amministratore del sistema.

La diffusione e la diversificazione dei servizi on-line comporta per ciascun utente la proliferazione di
chiavi d’accesso. Questo introduce debolezze intrinseche legate ai comportamenti individuali (pas-
sword “facili” da ricordare, annotazione delle stesse in modo poco sicuro, diffusione delle stesse
all’interno di gruppi “affidabili”,…).
Nasce perciò l’esigenza di una rappresentazione virtuale dell’identità reale di una persona, cioè
l’esigenza di possedere una Identità Digitale certa e, possibilmente, univoca.
Quindi l’Identità Digitale è una chiave unica di accesso a tutti i servizi pubblici ed a quelli delle
aziende private che intendono usufruire di questo sistema di riconoscimento. Per ulteriori dettagli,
vedere la Scheda di approfondimento SPID.

Alcune indicazioni per l’utilizzo di password sicure.


La chiave per l'efficacia della password risiede nella lunghezza e nella sua complessità.
Alcuni suggerimenti:

 deve essere preferibilmente composta da almeno otto caratteri;

 non utilizzare sempre la stessa password. Infatti, una password rubata su un sito poco sicuro
viene poi provata, per esempio, con il sito della banca;

 modificare spesso le password (ad esempio ogni tre mesi);

 utilizzare l'intera tastiera, non solo le lettere e i caratteri di utilizzo più frequente. Quando
possibile, usare lettere, numeri e simboli (!,$,%,…);

 annotare le proprie password in un luogo sicuro.


Evitare di creare password contenenti:

 parole presenti su un dizionario in qualsiasi lingua;

 parole scritte al contrario, errori comuni di ortografia e abbreviazioni;

 sequenze o caratteri ripetuti (ad esempio 12345678, 222222, abcdefg);

 lettere adiacenti sulla tastiera (ad esempio qwerty);

 informazioni personali (ad esempio nome, compleanno, numero di patente o di passaporto).

8
Malware
Definizioni:

 Malware (malicious software): qualunque software maligno o indesiderato;


 Hacker: una persona che crea malware o lo distribuisce.

Quali sono i principali tipi di software malevolo?


 Virus: codice malevolo scritto per replicare se stesso. Si diffonde tramite lo scambio volon-
tario di file (come, ad esempio, allegati a messaggi di posta elettronica);
 Worm: simile al virus, si diffonde autonomamente usando i normali canali di scambio dati
(posta elettronica e computer connessi in rete);
 Exploit: tipologia di virus che, sfruttando una specifica vulnerabilità del sistema informatico,
permette l'esecuzione di codice malevolo al fine di far ottenere all'attaccante l'acquisizione
dei privilegi amministrativi;
 Trojan (horse): software in apparenza benevolo che nasconde malware. Può aprire back-
doors;
 Backdoor: applicazione che permette l’accesso al computer da un sistema remoto;
 Adware: mostra messaggi pubblicitari indesiderati sul browser;
 Spyware: registra di nascosto l’attività di un utente, annotando username e password usate;
 Spam: email indesiderate. Possono contenere malware o link pericolosi.

Categorie di malware e software indesiderato in Italia e nel mondo in Marzo 2017. Fonte: https://www.microsoft.com

Le più comuni minacce informatiche sono le seguenti:


 Pharming: attacco a servers (ad esempio di una banca) per dirottare gli utenti verso siti web
fasulli al fine di ottenere le credenziali degli utenti;

9
 Phishing: uso di email di aspetto ufficiale per carpire dati personali o dirigere verso siti ma-
levoli;
 Drive-by: inserimento di un malware in un sito web per infettare i visitatori;
 Zero-day exploit: diffusione di un malware che sfrutta una vulnerabilità del sistema prima
che sia disponibile una patch (ossia un rimedio);
 Bot: computer infetto controllato da un hacker;
 Spoofing: cambiare l’identità di un computer, solitamente per camuffare l’indirizzo IP.

Evoluzione temporale del numero di malware (2021). Fonte: https://www.av-test.org

Le possibili contromisure da adottare sono:


 installare un firewall. Si tratta di un software che filtra le comunicazioni in ingresso (e in
uscita) del computer da (e verso) l’esterno;
 installare un antivirus, tenerlo costantemente aggiornato e utilizzarlo per analizzare tutti i file
ricevuti prima di “aprirli”;
 effettuare il backup (almeno) dei dati su un disco esterno o su una piattaforma Cloud;
 installare senza indugio gli aggiornamenti (patch) per il sistema operativo rilasciati dal suo
sviluppatore (Microsoft per Windows, Apple per macOS);
 non installare software superfluo o di dubbia provenienza;
 non aprire gli allegati non attesi;
 non fidarsi dei link a banche o negozi forniti da sconosciuti: possono essere falsi e portare a
un sito-truffa;
 per la posta elettronica, preferire il testo semplice ai messaggi in formato HTML, che possono
contenere malware;
 non fidarsi dei messaggi di allarme diffusi da stampa generalista, amici e colleghi, e non
diffonderli, se non sono adeguatamente documentati.

10
Motori di Ricerca e
Cloud Computing

11
Motori di ricerca
Il WWW permette di accedere a miliardi di pagine. Per questo motivo sono nate delle applicazioni
web di tipo client/server che aiutano nella ricerca dei contenuti.
La ricerca è basata sull’uso di parole chiave (keyword) e il risultato è un elenco di link, con una
breve descrizione del contenuto, che un algoritmo ha ritenuto coerenti con le parole chiave inserite.
Solitamente un motore di ricerca utilizza una serie di programmi, chiamati spider o web crawler, che
visitano quanti più siti possibile, scaricando l’intero insieme di documenti in essi contenuti. Un altro
programma, chiamato indexer, legge tali documenti e crea un indice basato sulle parole contenute
in ogni documento. A questo punto gli indici sono usati per rispondere alle interrogazioni (query)
degli utenti.
Ogni motore di ricerca utilizza un algoritmo proprietario, e spesso segreto, per indicizzare i risultati
in modo opportuno. In questo modo si possono avere, utilizzando motori di ricerca diversi, risultati
diversi anche utilizzando le stesse parole chiave.

Ogni motore di ricerca contiene una casella di testo nella quale digitare la keyword. Dopo la digita-
zione, il motore avvia la ricerca dei documenti da lui indicizzati che meglio rispondono alla interro-
gazione, e poi visualizza la lista di tutti i documenti contenenti le keyword. Ogni risposta comprende:

 il titolo di una pagina WWW;

 l'indirizzo (cliccabile) della pagina;

 un estratto della pagina, per avere un'idea del contenuto;

 eventuali altre informazioni, come per esempio la data di creazione o ultimo aggiornamento
della pagina.
In relazione alla query e agli indici utilizzati dal motore di ricerca, gli indirizzi delle pagine sono ordi-
nati per rilevanza (ranking).
Alcune volte può accadere che la parola chiave sia associata a più significati (polisemica) o che la
richiesta dell’utente è ambigua. In questi casi, il motore di ricerca restituisce una lista troppo lunga
di risultati, spesso non correlati a ciò che l’utente intende ricercare. Per questo motivo è possibile
raffinare la ricerca, aggiungendo parole chiave o utilizzando gli operatori logici booleani permessi
dalle opzioni di ricerca avanzata del motore.
I principali motori di ricerca sono: Google, Bing, Yahoo! e Baidu.

12
Market share mondiale dei principali motori di ricerca nel 2020. Fonte: http://gs.statcounter.com/search-engine-
market-share

Operatori logici booleani


La logica di Boole studia le proposizioni, ovvero l’insieme delle frasi che possono assumere sola-
mente i valori di verità Vero (V) o Falso (F). Le operazioni principali che si possono utilizzare con le
proposizioni sono gli operatori logici booleani:

 congiunzione AND;

 disgiunzione OR;

 e negazione NOT.
La combinazione degli operatori AND, OR e NOT permette di costruire proposizioni complesse.
Il significato rigoroso di ognuno degli operatori logici è sintetizzato nella seguente tabella, o tavola
di verità, dove p e q indicano due generiche proposizioni:
p q NOT p p AND q p OR q
F F V F F
F V V F V
V F F F V
V V F V V
Gli operatori logici possono essere utilizzati nei motori di ricerca per raffinare la ricerca. I vari motori
hanno una propria sintassi per creare query attraverso gli operatori logici.
Di seguito sono riportati alcuni esempi di utilizzo degli operatori logici booleani in un generico motore
di ricerca.
Query con operatori logici Risultato della ricerca
campo AND NOT magnetico Pagine web che contengono campo e non contengono magne-
tico.
volo AND nazionale Pagine web che contengono volo e nazionale.
torta OR pasticcini Pagine web che contengono: solo torta, solo pasticcini, torta e
pasticcini.

13
Ricerca avanzata in Google
Google, come altri motori di ricerca, permette di raffinare la ricerca at-
traverso l’utilizzo di diversi strumenti. I principali riguardano l’utilizzo di
operatori logici booleani nelle query e delle opzioni per limitare i
risultati.
Operatori logici booleani
Operatore Trova pagine web che contengono... Per fare questo digitare nella casella di
ricerca…
AND tutte le parole Digita le parole importanti divise da uno
spazio.
Esempio: Idoneità informatica econo-
mia UniBs
OR una qualunque di queste parole Utilizza l’operatore OR tra le parole.
Esempio: fatturato OR vendite
NOT escludi alcune parole Anteponi il segno - (meno) alle parole da
escludere.
Esempio: orario trasporto pubblico bre-
scia -metropolitana
Altri operatori
Trova pagine web che contengono... Per fare questo nella casella di ricerca.
una esatta parola o frase Racchiudi le parole esatte tra virgolette.
Esempio: "codice civile"
presenza di parole sconosciute o Posiziona il simbolo * nella parola o nella frase nel punto
con caratteri jolly in cui vuoi lasciare un segnaposto.
Esempio: "* più importante del mondo"
hashtag Usa il simbolo # davanti a una parola.
Esempio: #finance
parole sui social media Usa il simbolo @ davanti a una parola per cercare sui
social media.
Esempio: @twitter
Opzioni avanzate per limitare i risultati disponibili in Google
Opzione Per fare questo.
lingua Trova le pagine nella lingua selezionata.
area geografica Trova le pagine pubblicate in un'area geografica specifica.
ultimo aggiornamento Trova le pagine aggiornate nel periodo di tempo specifi-
cato.
sito o dominio Cerca in un sito (come wikipedia.org ) o visualizza soltanto
i risultati relativi a un dominio, come .edu, .org o .gov.
Esempio: site:wikipedia.org “Cloud Computing”
termini che compaiono Cerca i termini nell'intera pagina, nel titolo della pagina,
nell'indirizzo web o nei link che rimandano alla pagina de-
siderata.
tipo di file Trova le pagine nel formato che preferisci.
diritti di utilizzo Trova le pagine che puoi utilizzare liberamente.

Esercizi proposti
1. Sono interessato a testare un nuovo browser per la navigazione Internet, che sia diverso da
Microsoft Edge. Ottengo meno risultati cercando con Google 'browser' o cercando 'browser -
Microsoft -Edge'?
2. Sono interessato ad un mezzo di trasporto a due ruote. Ottengo più risultati cercando con Google
‘motocicletta OR scooter OR bicicletta’ o cercando ‘motocicletta scooter bicicletta’?

14
3. In un generico motore di ricerca quale delle seguenti query restituisce meno documenti: “LG G6
nero prezzo”; LG G6 nero prezzo; LG G6 nero OR black prezzo?

15
Cloud Computing
Con il termine Cloud Computing si intende un servizio che offre la disponibilità di risorse
informatiche (tipicamente spazi di
archiviazione e risorse di calcolo)
attraverso la rete Internet da parte di un
fornitore (chiamato Cloud Provider).
Il cloud computing rappresenta
un’evoluzione del paradigma di gestione
del sistema informatico. Esso si divide
principalmente in due grandi famiglie:
Cloud Storage e Cloud Computing.
A queste si aggiunge la dimensione
collaborativa attraverso il cloud (o, in
italiano, la “nuvola”) e si parla, perciò,
anche di cloud collaboration.

Cloud Storage
Quando si parla di Cloud Storage, si parla di uno spazio di archiviazione che sta sulla ‘’nuvola’’,
ovvero uno spazio in cui è possibile salvare tutti i propri dati ed accedervi da remoto da qualsiasi
parte del mondo. Fisicamente i files non sono memorizzati nella memoria interna del proprio
dispositivo, ma sono salvati su dei dispostivi remoti di proprietà del cloud provider. L’unico requisito
è avere una connessione Internet ed un dispositivo che permetta la navigazione in rete (tablet,
smartphone, laptop, personal computer, e server).
Tutti conosciamo il cloud storage: chi di noi non ha mai sentito parlare di Dropbox o di Google drive?
Servizi di cloud storage come Google Drive, Dropbox, Office 365 e OneDrive permettono di avere
dello spazio di archiviazione online dove salvare i file di lavoro e condividerli con altri utenti opportu-
namente abilitati. In questo modo, essi diventano:
 indipendenti da un dispositivo fisico e possono essere fruibili ovunque ci si trovi;
 accessibili attraverso dispositivi diversi;
 disponibili per la collaborazione in gruppi di lavoro.

Cloud Computing
Con il termine Cloud Computing si indica un insieme di sistemi che erogano servizi e risorse
informatiche in modalità on-demand, attraverso Internet.
Gli utenti, in virtù di questa tecnologia, possono, ad esempio, utilizzare software remoti non
direttamente installati sul proprio computer e salvare dati su memorie di massa on-line predisposte
dal cloud provider. Il principale vantaggio dei servizi cloud è che sono accessibili da qualunque parte
del mondo, avendo l’utente sempre a disposizione i propri dati ed il software per elaborarli.

16
Tipologia di servizi di una infrastruttura Cloud
I principali servizi di cloud computing possono
essere classificati nelle tre seguenti tipologie:
 SAAS (Software-As-A-Service);
 PAAS (Platform-As-A-Service);
 IAAS (Infrastructure-As-A-Service).

SaaS: Software-as-a-Service, ovvero software come servizio.


Nella categoria SaaS rientrano tutti quei software che possono essere utilizzati via web senza dover
installare nessuna applicazione sul proprio dispositivo personale.
Rappresenta un reale passo in avanti dal punto di vista della produttività e della riduzione dei costi
(e degli sprechi) per una organizzazione.
Inoltre, l’utente è sgravato dal compito di installare “patches” (ovvero software di aggiornamento)
poiché di tutto ciò si occupa il cloud provider. L’aggiornamento e la manutenzione del software sono,
quindi, integrati e immediati, essendo effettuati direttamente sul server che ospita l’applicazione.
Alcuni esempi concreti: aziende come Microsoft e Adobe hanno creato le versioni online dei loro
editor più famosi come Office 365, Photoshop, ed Illustrator. Gli utenti possono accedere a questi
software professionali a tariffe anche vantaggiose, invece di acquistare licenze annuali che
potrebbero anche essere superflue per l’impegno relativo. Un servizio utile soprattutto per i liberi
professionisti.
Altri esempi di SaaS sono:
 la G suite, prodotto offerto in forma gratuita da Google, composto da una serie di applicativi
per l’ufficio;
 i vari software specialistici per l’emissione di fatture elettroniche.

PaaS: Platform as a Service, ovvero piattaforme informatiche come servizio.


Questo modello ha come oggetto una piattaforma di calcolo su cui l’utente può sviluppare e
implementare il proprio software utilizzando i linguaggi di programmazione e gli strumenti supportati
dal cloud provider. Il suo scopo principale è quello di ridurre il costo e le complessità derivanti
dall’acquisto, dalla manutenzione e dalla gestione delle componenti hardware e software di base
della piattaforma, compreso qualsiasi strumento di programmazione e sviluppo di database.
Un esempio è costituito dall’acquisto di uno spazio web (hosting) per la realizzazione di un sito
internet (ad esempio, basato su Wordpress), o per l’installazione di altre applicazioni (piattaforme di
elearning, CRM, ..).

IaaS: Infrastructure-as-a-Service, ovvero infrastrutture informatiche come servizio.

Con questa dicitura, ci si riferisce a risorse fisiche, ovvero a server, ospitati in data center e affittati
ai clienti. L’utente ha generalmente ampia libertà di scegliere il sistema operativo da installare e
l’ambiente di sviluppo, controlla le applicazioni installate oltre che, con opportune limitazioni, di
alcune componenti di rete (ad esempio, il firewall).
I vantaggi nell’acquisire un’infrastruttura da un cloud service provider sono rappresentati dall’evitare
l'acquisto, l’alloggiamento e la gestione dei componenti di base dell'infrastruttura hardware e
software, così come dalla garanzia sul materiale in utilizzo.

17
L’IaaS è, dunque, il livello più basso offerto nel modello cloud e consiste in un’infrastruttura hardware
o, in generale, in apparecchiature che permettono l’utilizzo di applicazioni software fornite come
servizio a pagamento in modalità pay-per-use. Il browser diventa il pannello di controllo per la
configurazione e la gestione delle risorse.

Modelli di Erogazione
I principali modelli di erogazione dei servizi di cloud computing sono i seguenti.

Private Public Community Hybrid


Cloud Cloud Cloud Cloud
E' una
combinazione di
Un ambiente
E' un’infrastruttura I servizi cloud sono due o più modelli
condiviso da
cloud in cui le offerti da un cloud cloud (del tipo
diverse
risorse vengono provider che mette privato, pubblico,
organizzazioni
condivise solo a disposizione di community), che
(come banche o
all’interno di tutti i propri utenti rimangono entità
imprese
un’unica la potenza di distinte ma
commerciali) che
organizzazione e calcolo e/o di collegate tra di loro
creano una
tra tutte le filiali, memorizzazione da una tecnologia
comunità avente
sedi e uffici che la del proprio data standardizzata che
un numero limitato
compongono center permette la
di aderenti
portabilità dei dati
e delle applicazioni.

Cloud collaboration
Il cloud sta cambiando il modo in cui le persone collaborano tra di loro. Infatti, il cloud permette di
lavorare su uno stesso documento, anche contemporaneamente, a più persone che, eventualmente,
utilizzano dispositivi di tipo diverso. In questo caso si parla di cloud collaboration. Per esempio, è
possibile lavorare sullo stesso documento Excel tramite l’applicazione desktop, l’app omonima in-
stallata su uno smartphone, oppure direttamente da un browser web.
Nel cloud la collaborazione può avvenire in tempo reale. I documenti possono essere velocemente
distribuiti a gruppi di persone, e lo scambio di idee può continuare senza la necessità di riunire il
team nella stessa stanza o collegarsi per utilizzare il computer di lavoro.
Tra i più importanti strumenti di cloud collaboration di cui oggi disponiamo troviamo Evernote, G
Suite e Office 365.

18
Il documento informatico:
SPID, Fattura Elettronica, Firma
Digitale, Posta Elettronica Certificata,
Conservazione

19
Il documento informatico e le tecnologie informatiche abilitanti
Il Codice dell'Amministrazione Digitale - CAD (Decreto legislativo n. 82/2005 e successive modi-
fiche) introduce un insieme di normative che incidono concretamente sui comportamenti e sulle
prassi delle amministrazioni e sulla qualità dei servizi resi ai cittadini ed imprese.
Il CAD ha lo scopo di assicurare e regolare la gestione, la disponibilità, l'accesso, la trasmissione, la
conservazione e la fruibilità dell'informazione in modalità digitale. Ciò deve avvenire utilizzando, con
le modalità più appropriate, le tecnologie informatiche all'interno della Pubblica Amministrazione, nei
rapporti tra amministrazione e privati e, in alcuni limitati casi, regola anche l'utilizzo del documento
informatico nei documenti tra privati.
Per il privato, i nuovi diritti digitali definiti dal CAD riguardano principalmente:

 l’accesso e l’invio di documenti digitali;


 la possibilità di effettuare qualsiasi pagamento in forma digitale;
 la ricezione di qualsiasi comunicazione pubblica tramite e-mail;
 la possibilità di trovare on-line tutti i moduli e i formulari validi e aggiornati.
Questo sta determinando un cambiamento culturale e operativo nella Pubblica Amministrazione.

Produzione dei documenti Saranno nativamente digitali. La carta sparirà del tutto
Abolizione dei registri Introduzione di sistemi informatici per la gestione dei flussi
cartacei documentali
Diversa metodologia di
Classificazione dei documenti acquisiti o prodotti
lavoro

Privati e imprese I privati hanno la possibilità di consultare i propri fascicoli

Nuove modalità di lavoro, nuovi bisogni (confronto, flessibilità,


Personale
supporto, incentivi,...)

Diventa quindi fondamentale saper creare e gestire i documenti in formato digitale.

IL DOCUMENTO ANALOGICO IL DOCUMENTO INFORMATICO


• è un oggetto materiale • è un oggetto immateriale
• è originale • ogni copia è un originale

Laddove a documento informatico occorre dare un’accezione ampia. Non è solo un file PDF o
comunque un’immagine digitalizzata di un foglio di carta, ma è qualsiasi dato digitale giuridica-
mente rilevante e strategico:
• un log file generato da una istanza generata da un sito web;
• una comunicazione e-mail;
• le ricevute dei messaggi di Posta Elettronica Certificata (PEQ), un filmato digitale, ecc.

20
Ma l’informazione digitale, per sua stessa natura:
I paradigmi
 è quasi sempre modificabile;
dei
 non è facilmente attribuibile ad un autore certo;
documenti
 viaggia su canali insicuri; informatici
 è sottoposta al cambiamento tecnologico, facilmente obsoleta.

Mentre la sfida (e l’impegno) è garantire a tutti i dati digitali che abbiano un rilievo giuridico:
 la (ragionevolmente) certa paternità;
 la corretta trasmissibilità e gestione; Le esigenze per creare e gestire
 la sopravvivenza nel tempo. documenti giuridicamente validi

Occorre, perciò, fornire un insieme di garanzie al Documento Informatico e questo utilizzando al


meglio le tecniche di sicurezza informatica.

Garanzia Tecnologia impiegata

La paternità Firma Digitale o altri sistemi di identificazione


L’integrità Firma Digitale
La trasmissibilità informatica PEC o sistemi di interoperabilità
La corretta gestione Archiviazione elettronica e workflow

La “Conservazione digitale” FD, Marca Temporale e procedure che conservano il docu-


nel tempo mento e lo rendono disponibile negli anni, il formato Pdf/A

Certezza della data Marca temporale

Schede di approfondimento

21
Sistema Pubblico di Identità Digitale – SPID
SPID è il sistema di login che permette a cittadini ed imprese di accedere, con una sola identità
digitale e da molteplici dispositivi, a tutti i servizi online di pubbliche amministrazioni e imprese che
aderiscono allo standard.
Esistono tre livelli di sicurezza, ognuno dei quali corrisponde a un diverso livello di identità SPID:

 Livello 1: permette l’accesso ai servizi con nome utente e password;


 Livello 2: permette l'accesso ai servizi con nome utente e password, insieme ad un codice
temporaneo che viene inviato via sms o con app mobile dedicata;
 Livello 3: permette l'accesso ai servizi con nome utente e password, e l'utilizzo di un dispo-
sitivo di accesso (come una firma digitale con Carta Nazionale dei Servizi - CNS attiva o
tessera sanitaria con CNS).
Le pubbliche amministrazioni e le imprese aderenti definiscono autonomamente il livello di sicurezza
necessario per poter accedere ai propri servizi digitali. Generalmente è il Livello 2.
Come si acquisiscono le credenziali SPID?
L’identità SPID viene rilasciata dai Gestori di Identità Digitale. Sono soggetti accreditati dall’Agen-
zia per l’Italia Digitale (AgID) che forniscono le identità digitali e gestiscono l’autenticazione degli
utenti.
Per ottenere un’identità SPID occorre fare richiesta al gestore liberamente scelto. Il gestore, dopo
aver verificato i dati del richiedente, emette l’identità digitale rilasciando le credenziali all’utente. Il
riconoscimento viene effettuato con modalità diverse: via webcam, di persona presso uno sportello
fisico, tramite Carta d’identità elettronica, Carta Nazionale dei Servizi attiva o una Firma Digitale.
L'elenco dei gestori di identità digitale è attualmente disponibile alla pagina:
https://www.agid.gov.it/it/piattaforme/spid/identity-provider-accreditati

Il servizio, in genere, è gratuito, anche se il servizio di riconoscimento per la registrazione iniziale


via webcam può essere a pagamento.

22
Firma digitale, firma qualificata e firma elettronica
Firmare digitalmente un documento significa garantire riservatezza, confidenzialità, autenticità, in-
tegrità e non ripudio del suo contenuto. L'equivalente di un documento firmato con firma digitale è
un atto cartaceo stipulato dinanzi a un notaio.
Sono quattro le tipologie di firme elettroniche previste dal Codice di Amministrazione Digitale!
Esse sono:
● la Firma Elettronica (FE);
● la Firma Elettronica Avanzata (FEA);
● la Firma Elettronica Qualificata (FEQ);
● la Firma Digitale (FD).

Di seguito le differenze in sintesi.


La Firma Elettronica (FE) è definita come “l’insieme dei dati in forma elettronica, allegati oppure
connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di identificazione
informatica“.
Possiamo notare due cose: non è presente nessun riferimento al termine “documento”, e la FE è
costituita da un insieme di dati usato per autenticarsi. La definizione è molto generale: si va, dunque,
da un normale PIN abbinato a una carta magnetica (come il Bancomat) alle normali credenziali di
accesso ad un servizio on-line costituite da nome utente e password.
La Firma Elettronica Avanzata (FEA) è definita come “un insieme di dati in forma elettronica alle-
gati oppure connessi a un documento informatico che consentono l’identificazione del firmatario del
documento e garantiscono la connessione univoca al firmatario, creati con mezzi sui quali il firmata-
rio può conservare un controllo esclusivo, collegati ai dati ai quali detta firma si riferisce in modo da
consentire di rilevare se i dati stessi siano stati successivamente modificati”.
Dunque, la FEA è una firma riferita ad un documento, che permette di identificare in maniera certa
e univoca il firmatario, e permette di rilevare anche se il documento stesso è stato modificato dopo
l’apposizione della firma. Il firmatario deve avere il controllo esclusivo sui mezzi usati per apporre
questo tipo di firma.
Un esempio di FEA è la firma su tablet che si usa agli sportelli postali o bancari.
La Firma Elettronica Qualificata (FEQ) è la Firma Elettronica Avanzata basata sulla presenza di
un certificato qualificato e realizzata mediante un dispositivo sicuro per la creazione della firma,
come può essere un token o una smart card.
Un esempio è costituito dalla Carta Regionale dei Servizi CRS (la Tessera Sanitaria di Regione
Lombardia). Essa è dotata di un certificato, ma la modalità di rilascio ne limita l’utilizzo. Non è con-
siderata una FD a tutti gli effetti, ma consente di effettuare una firma elettronica (senza la validità
legale della FD, vedi voce successiva) ma accettata dagli Enti regionali. Di fatto è un documento
elettronico di identità e consente l'accesso ai siti degli Enti previdenziali, a quelli della Regione e
Provincia di appartenenza, ed ai Servizi sanitari della propria regione.
La Firma Digitale (FD) è definita come “un particolare tipo di Firma Elettronica Avanzata basata su
un certificato qualificato e su un sistema di chiavi crittografiche, una pubblica e una privata, correlate
tra loro, che consente al titolare tramite la chiave privata e al destinatario tramite la chiave pubblica,
rispettivamente, di rendere manifesta e di verificare la provenienza e l’integrità di un documento
informatico o di un insieme di documenti informatici “.

23
Le firme digitali si appongono con un token, una smart card o attraverso un servizio remoto, come
per una FEQ.
Nel caso della FD, la norma richiede che sia presente una ulteriore modalità tecnologica, quella della
crittografia a chiavi asimmetriche.
Quali sono le principali differenze a livello legale?
In base al Codice di Amministrazione Digitale, un documento informatico (formato nel rispetto
delle regole tecniche) è:

Liberamente valutabile in giudizio Se firmato con Firma Elettronica (FE) semplice.

Pienamente valido, come una Se firmato con Firma Elettronica Avanzata (FEA), Quali-
qualsiasi sottoscrizione ricono- ficata (FEQ) o Digitale (FD).
sciuta (art. 2702 c.c.); costituisce
piena prova fino a querela di falso Questa tipologia di firma comporta l’inversione dell’onere
della prova, per cui chi intende disconoscere la sottoscri-
zione di un documento dovrà provare che l’apposizione
della firma è riconducibile ad altri e che tale apposizione
non è imputabile a sua colpa.

Pienamente valido nel caso si Solo se firmato con Firma Elettronica Qualificata (FEQ) o
tratti di una scrittura privata di Digitale (FD).
particolare rilevanza (art. 1350
c.c. comma 1 – numeri da 1 a 12),
come, ad esempio, una compra-
vendita di immobili

L’immodificabilità di un documento è garantita solo da Firma Elettronica Qualificata (FEQ) e Firma


Digitale (FD).
Alcune informazioni tecniche su Firma Digitale
La FD soddisfa queste tre esigenze:
● autenticità: il destinatario può verificare l'identità di chi ha “firmato” il documento informatico;
● non ripudio: il mittente non può disconoscere un documento da lui firmato;
● integrità: il destinatario non può modificare un documento firmato da qualcun altro.

Il file sottoposto alla FD viene memorizzato in un file che reca l’estensione P7M, se la firma viene
prodotta con lo standard CAdES - CMS (Cryptographic Message Syntax) Advanced Electronic Si-
gnatures), oppure con estensione PDF se viene utilizzato lo standard PAdES - PDF Advanced Elec-
tronic Signatures.
Per la firma di transazioni finanziarie, fatture o documenti basati su file XML viene utilizzato anche
lo standard XAdES (XML Advanced Electronic Signature).

24
La posta elettronica certificata - PEC
La Posta Elettronica Certificata (PEC), come la normale e-mail, viaggia attraverso Internet e per-
mette di inviare messaggi contenenti file di qualsiasi tipo (testi, immagini, video, ecc.).
Caratteristiche
Attraverso questa tecnologia è possibile inviare (e ricevere) messaggi e-mail che hanno valore a tutti
gli effetti di legge e, pertanto, possono essere assimilati alla raccomandata con ricevuta di ritorno
che, fino ad oggi, rappresentava il mezzo maggiormente utilizzato per avere la certezza di ricezione
da parte del destinatario della comunicazione inviata.
Infatti, con il sistema di PEC il mittente riceve dal gestore di posta una ricevuta che costituisce prova
legale dell’avvenuta spedizione del messaggio e dell’eventuale documentazione allegata.
Ai fini della validità della trasmissione e della ricezione del messaggio di PEC vengono rilasciate,
rispettivamente:
1. una ricevuta di accettazione, rilasciata dal gestore di posta del mittente, che certifica l’av-
venuto invio della e-mail (la certificazione riguarda anche la presenza di eventuali allegati
inviati insieme al messaggio di PEC);
2. una ricevuta di presa in carico che attesta il passaggio di responsabilità dall’utente al ge-
store di posta del mittente. Quando si invia un messaggio PEC, infatti, si riceve dal proprio
Gestore un messaggio email di presa in carico che certifica i dati di invio.
3. una ricevuta di avvenuta consegna completa, breve e sintetica, rilasciata dal gestore di
posta del destinatario. Tale ricevuta certifica che il destinatario ha ricevuto la comunicazione.
Da notare che tale certificazione è rilasciata nel momento in cui il destinatario ha la disponi-
bilità del messaggio (ossia al momento del ricevimento), indipendentemente dal fatto che
egli lo abbia letto o meno.

Le ricevute vanno conservate a norma (vedere la Scheda sulla Conservazione Digitale).


Per utilizzare il servizio si deve disporre di una casella di PEC presso uno dei gestori autorizzati.
L’elenco ufficiale dei gestori autorizzati è attualmente pubblicato alla seguente pagina
https://www.agid.gov.it/it/piattaforme/posta-elettronica-certificata/elenco-gestori-pec del sito
dell’Agenzia per l’Italia Digitale (AgID).

25
Utilizzo professionale e individuale
Tutte le Pubbliche Amministrazioni sono obbligate ad attivare una casella di PEC per ciascun regi-
stro di protocollo e comunicarla ad AgID, mentre imprese e professionisti devono comunicare i propri
indirizzi PEC ai rispettivi organi competenti (Registro Imprese e Ordini Professionali).
Queste informazioni confluiscono in un elenco pubblico e liberamente consultabile, denominato In-
dice delle Pubbliche Amministrazioni (IPA) http://www.indicepa.gov.it/. Ma esistono altri indici:

 http://www.registroimprese.it contiene tra l’altro l’elenco di tutti gli indirizzi PEC delle imprese;
 http://www.inipec.gov.it contiene l’elenco di tutte le PEC di imprese e professionisti iscritti agli
ordini.

La PEC rivoluziona il sistema di comunicazioni tra le imprese, tra queste e la pubblica amministra-
zione e porta cambiamenti anche nella gestione delle comunicazioni per i professionisti. La PEC
può, ad esempio, essere utilizzata anche in ambito legale e processuale perché l’uso della firma
elettronica e l’invio attraverso la Posta Elettronica Certificata conferisce al messaggio valore ufficiale
di notificazione (la casella di PEC consente la trasmissione di documenti sottoscritti aventi piena
validità giuridica ai sensi del D.P.R. 28 dicembre 2000, n. 445).
La PEC ha portato grandi vantaggi a molti professionisti, quali ad esempio i dottori commercialisti,
nella gestione delle comunicazioni ufficiali con le Pubbliche Amministrazioni e con il Fisco.
Il Codice di Amministrazione Digitale, nella sezione “Diritti dei cittadini e delle imprese”, introduce il
concetto di Domicilio digitale. Secondo tale disciplina è facoltà di ogni cittadino indicare alla Pub-
blica Amministrazione un proprio indirizzo di PEC quale suo domicilio digitale.
Nel corso del 2018, per le Pubbliche Amministrazioni, diventerà obbligatorio utilizzarlo per l’invio di
tutte le comunicazioni e notifiche al cittadino.
Vantaggi dell’utilizzo della PEC

 L’uso della PEC apporta notevoli risparmi, non solo in termini di tempo ma anche, e soprat-
tutto, in termini economici (il costo di una casella di PEC è nell’ordine di poche unità di Euro
per anno).
 Dal momento che viene riconosciuto il valore legale di una PEC, essa diventa opponibile nei
confronti di terzi.
 Non esistono limiti nel formato digitale utilizzato nel predisporre i propri documenti.
 Notifica in caso di mancata consegna (indirizzo errato, casella piena, ecc.).

Svantaggi dell’utilizzo della PEC

 Il suo utilizzo NON è libero (come può essere una normale e-mail) ma oneroso ed occorre
rivolgersi ad una organizzazione privata (ovvero, un gestore autorizzato) per dotarsi di una
casella di PEC. In passato, era stato lanciato il servizio CEC-PAC (Comunicazione Elettro-
nica Certificata tra Pubblica Amministrazione e Cittadino) ma non è mai decollato.
 La comunicazione ha valore legale solo se avviene tra due caselle PEC.
 Limitata capienza di una casella. Allegati molto pesanti potrebbero generare problemi nel
processo di invio-ricezione (come avviene per le normali e-mail).
 La tecnologia PEC non è riconosciuta come standard internazionale, a differenza della Firma
Digitale.

26
Il sistema dei pagamenti PagoPA
PagoPA non è uno strumento elettronico per effettuare il pagamento.
E’ la risposta tecnologica e organizzativa allo scenario evolutivo dei
pagamenti, all’innovazione tecnologica, alla necessità di competizione
e alla trasparenza nell’interazione tra cittadini e imprese, da un lato, e
Pubblica Amministrazione, dall’altro.
Rappresenta il sistema grazie al quale tutti i pagamenti effettuati da
cittadini e imprese verso gli enti pubblici si conformano verso standard e regole definiti da AgID
(Agenzia per l’Italia Digitale) e vengono veicolati attraverso la piattaforma denominata Nodo
pagamenti-SPC.

Da una relazione basata su accordi bilaterali tra ciascun ente e soggetto incaricato per l’incasso si
passa a relazioni estese a tutti gli operatori, con la scelta del PSP (Prestatore di Servizi di
Pagamento) da utilizzare.
Concretamente cambia poco per il cittadino o l’impresa. Se non la flessibilità con cui poter effettuare
il pagamento, anche in termini di scelta del canale che offre costi di transazione più convenienti.
Non è presente, infatti, solo l’opzione telematica ma si conservano anche tutti gli altri sistemi in
utilizzo, dall’home banking, allo sportello della propria banca o postazione ATM, dai punti Sisal-
Lottomatica agli Uffici Postali.
L’utente si predispone al pagamento avendo l’insieme strutturato di informazioni utili all’esecuzione
del pagamento (la cosiddetta avvisatura), che, insieme all’ente beneficiario, contiene lo IUV
(Identificativo Univoco del Versamento), un codice generato dalla PA che assicura l’univocità del
pagamento e la sua riconciliazione lato-ente.
Un passo significativo verso la trasparenza e l’efficienza amministrativa.
L’uso della piattaforma è obbligatorio per le PA ai sensi dell’art. 5 del CAD e 5-bis e art. 15 del DL.
179/2016.

27
Fatture elettroniche
Le Fatture emesse verso la Pubblica Amministrazione, dal 31 marzo 2015, devono essere tutte
esclusivamente Fatture Elettroniche. Dall’inizio 2019 la Fattura Elettronica è obbligatoria anche
nelle relazioni commerciali tra aziende e professionisti con partita Iva e verso i consumatori finali
(con alcune esenzioni).
Non sono semplici file PDF allegati ad un’email ma si tratta di Fatture in formato Elettronico, ov-
vero:
 strutturate secondo un linguaggio standard (definito XML “Tracciato FatturaPA”);
 firmate digitalmente da chi le ha emesse;
 da conservare obbligatoriamente a fini fiscali solo in formato digitale.
Questa modalità di produzione e scambio di fatture comporta per l'amministrazione pubblica una
serie di vantaggi:
 rilevanti risparmi economici dal momento che chi riceve la Fattura Elettronica abbatte sen-
sibilmente i tempi di registrazione dei dati (a patto di gestire il processo come un flusso digi-
tale) e quelli necessari per cogliere eventuali criticità nelle “riconciliazioni” (confronto tra dati
in fattura e informazioni disponibili internamente su ordinato, ricevuto/fruito per capire quanto
effettivamente pagare);
 maggiore trasparenza sui fornitori e sulla loro posizione fiscale;
 monitoraggio della spesa pubblica.
La firma digitale sulle Fatture Elettroniche garantisce l’autenticità dell’origine e l’integrità dei conte-
nuti del documento informatico. La conservazione digitale a norma (vedere la Scheda sulla Conser-
vazione Digitale), infine, è un processo definito in modo chiaro dal legislatore che, semplificando,
prevede l’apposizione di un’ulteriore firma digitale e una marca temporale sull’archivio elettronico
delle Fatture Elettroniche, per cristallizzarne il contenuto e custodirlo per i 10 anni previsti dalle leggi
italiane in rigoroso formato digitale (liberandosi per sempre di archivi e stampe massive).
Il sistema complessivo è tecnologicamente sofisticato, con al centro il sistema dell'Agenzia delle
Entrate denominato Sistema di Interscambio (SdI).
Le fatture transitano direttamente dall’utente alla PA, attraverso la SdI, oppure attraverso un inter-
mediario (che attraverso interfacce semplificate rende il processo più semplice e veloce).

28
La Conservazione digitale (a norma)
Il Codice dell’Amministrazione Digitale stabilisce l’obbligo per le pubbliche amministrazioni di pro-
durre documenti esclusivamente in modalità informatica. Oltre alla formazione/creazione ed alla sua
gestione, i documenti devono anche essere conservati per il tempo legalmente definito (attualmente
pari a 10 anni).
Che significa conservare i documenti a norma e quali strumenti servono?
Al pari dei documenti cartacei, anche i documenti informatici sono destinati ad essere conservati nel
tempo ma, mentre per i documenti analogici le regole di archiviazione sono relativamente semplici,
per i documenti informatici sono richiesti “particolari accorgimenti” in grado di garantire, durante l’in-
tero ciclo di gestione degli stessi, il mantenimento del loro valore giuridico e legale.
In un documento digitale la valenza di forma, contenuto e tempo è assicurata da una firma digitale
e una marca temporale. Il processo di conservazione comprende quindi, inscindibilmente:

 la firma digitale, ovvero la firma elettronica che si applica ai documenti informatici, così
come la firma tradizionale viene apposta sui documenti cartacei;
 la marca temporale, ovvero una successione di caratteri che rappresentano una data e/o
un orario che assevera formalmente l'effettivo avvenimento di un'attività.
L'unione della firma digitale con la marca temporale consente di mantenere invariati nel tempo l'im-
modificabilità, l’autenticità, la reperibilità, il valore legale, la sicurezza, la leggibilità e l'integrità dei
documenti conservati. Conservazione digitale è, quindi, quel processo organizzativo e informatico
che assicura l’insieme di queste caratteristiche.
Il servizio è erogato da società specializzate ed è spesso integrato ai sistemi di formazione e ge-
stione documentale.

Qual è la differenza tra archiviazione e conservazione?


Con archiviazione documentale si fa riferimento alla memorizzazione di un documento (digitale
dall'origine o acquisito da scanner) su un supporto idoneo (ad esempio, sistema documentale, CD,
data storage).
Il processo di conservazione è successivo e affianca la normale archiviazione. Con la scadenza
della firma digitale, un documento perderebbe la sua validità. Il sistema di conservazione permette
di mantenerla, attraverso l’apposizione periodica della marca temporale, a cura del responsabile del
sistema.

29
30
Aspetti Legali

31
Diritto d’autore (copyright)
Ogni opera dell’ingegno presente nella rete Internet appartiene al proprio autore, e non è possibile
copiarla o beneficiarne in alcun modo senza l’esplicito consenso dell’autore stesso.
Violare le norme sul diritto d’autore comporta sanzioni anche penali, soprattutto se lo si fa a fini di
lucro. I riferimenti legislativi che disciplinano quest’area sono la Legge 633/41 e legge 248/00 e gli
Artt. 616 e 618 codice penale.
Per quanto attiene ai testi scritti si può dire che ogni testo, anche breve, è tutelato dalle norme sul
diritto di autore. Non è possibile copiarlo e riprodurlo. È possibile riassumerlo e riprodurne dei brani
a scopo di studio, documentazione o insegnamento, purché vengano citati l’autore e la fonte.
I diritti dell’autore decadono dopo 70 anni dalla sua morte
Le email sono sottoposte a divieto di rivelazione, violazione, sottrazione e soppressione. E così,
anche per file musicali e filmati digitali è illegittimo distribuirli e scambiarli tra utenti della rete se
non espressamente concesso dagli autori (o da chi ne ha i diritti). In generale, una foto si può ripro-
durre liberamente se non vi è dolo o malafede. A termini di legge dovrebbe riportare il nome del
fotografo e l’anno di produzione e, se foto di opera d’arte, il nome dell’opera e dell’autore.
Un concetto delicato è quello che porta a considerare il copyright sostanzialmente in contrasto con
la libera circolazione del sapere. Ovvero, è possibile proteggere la propria opera d’ingegno da pos-
sibili abusi senza impedire le restrizioni alla sua fruizione?
Attraverso l’utilizzo di licenze Creative Commons questo è possibile. Si tratta di nuove licenze che
si applicano ai contenuti digitali pubblicati in rete, ma estendibili alla stampa o al software. Esse
“funzionano in seno al diritto d’autore, per il quale “tutti i diritti sono riservati”, offrendo una rosa di
possibilità alternative tramite le quali, per scelta dell’autore, solo alcuni diritti sono riservati”
(http://www.creativecommons.it). Rappresentano, quindi, una via di mezzo tra il diritto d’autore,
estremamente restrittivo, e le donazioni di pubblico dominio.

Licenze software
Avere il possesso di un software non significa automaticamente essere autorizzati a usarlo. L’utilizzo
è regolato dalle norme sul diritto d’autore.
Senza una esplicita autorizzazione, l’utente non ha alcun diritto. I diritti concessi all’utente sono
descritti nella licenza d’uso che contiene regole su installazione, esecuzione, copia, modifica, distri-
buzione, disponibilità del codice, …
In base al tipo di concessioni si hanno diverse tipologie di licenze:

 Licenze proprietarie.
Sono usate per la maggior parte del software in commercio. Tendono a fornire all’utente il minimo
dei diritti necessari per l’esecuzione di un programma, vietando esplicitamente tutte le eventuali
altre attività. Vietano la copia, la distribuzione e la modifica del software.
Possono includere clausole restrittive sul numero di installazioni che possono essere effettuate.
Quasi mai mettono a disposizione i codici sorgenti.
Esempi: Microsoft Windows, Microsoft Office, PhotoShop.

 Freeware.
Le licenze Freeware permettono la libera diffusione del software a titolo gratuito.
Permettono di effettuare un numero illimitato di installazioni, di copiare liberamente copie il pro-
gramma e di fornirlo gratuitamente ad altri.

32
Normalmente non sono disponibili i codici sorgente del software, e non è concessa la modifica
della stessa. Possono esistere delle restrizioni nell’uso, come ad esempio consentire l’uso do-
mestico/accademico ma non commerciale.
Freeware è un concetto non confondere con il Free Software (vedi Open Source).
Esempi: Adobe Acrobat Reader, AVG Antivirus Free Edition, Avast! Home Edition.

 Shareware.
I software Shareware consentono di utilizzare liberamente il software per un periodo di prova
prefissato, scaduto il quale è necessario acquistare la relativa licenza.
Non prevedono, di norma, la disponibilità del codice sorgente né la possibilità di modifica
Esempi: Winzip, Zone Alarm, Paint Shop Pro.

 Demo.
Le licenze “Demo” consentono l’utilizzo di un software a titolo gratuito al solo scopo di valuta-
zione. Il software in versione Demo può essere una versione diversa da quella ufficiale, con
funzionalità ridotte o simulate.
Può essere molto simile ad un Shareware: Funzionalità complete che prevedono una registra-
zione ed una scadenza.
Esempi: Software didattico, videogiochi, …

 Open Source – Software Libero.


Le licenze Open Source mettono a disposizione il codice sorgente, consentono un numero illi-
mitato di installazioni, così come la possibilità di copiare e distribuire il software. Danno inoltre la
possibilità di modificare il software e distribuirlo liberamente, anche a pagamento.
Sono, ai fini pratici, sovrapponibili ai Free Software. Le differenze riguardano principalmente l’im-
postazione etica.
Esempi: Linux, Libre Office, Mozilla Firefox.

33

Potrebbero piacerti anche