INTRODUZIONE ALLE RETI DI CALCOLATORI La necessità di condividere informazioni e risorse tra computer diversi ha dato origine alle reti , nelle quali le macchine sono connesse tra loro. Il software necessario a supportare tali applicazioni è cresciuto dai semplici pacchetti di utilità a software che forniscono una struttura sempre più sofisticata. Le reti dei calcolatori sono classificate come LAN (Local Area Networking, rete locale), MAN (Metropolitan Area Networking, rete metropolitana) o WAN (Wide Area Networking, rete Geografica). LAN Rete che collega computer tra più edifici – Università MAN Collega le LAN – città WAN collega intere parti geografiche tra più città o regione
Un altro modo di classificare le reti si basa sulla tipologia. Anello:I computer sono collegati in modo circolare Stella: Un computer funge da centro e ad esso si collegano gli altri Albero o Bus: i computer sono collegati ad una linea di comunicazione Tra le tre proposte quella con la configurazione a stella è la più vecchia, perché partiva dalla logica di un grande computer centrale che serviva la periferia.
Attualmente la tipologia Bus è quella più diffusa si pensi all’hub (terminale) dentro una stanza che , non fa altro di trasferire i segnali che riceve a tutte le macchine collegate. Attualmente gli hub in uso di tipo wireless (senza fili), pertanto non è necessario avere fisicamente un collegamento di tipo bus. Protocolli: Affinché una rete funzioni è necessario stabilire delle regole in base a cui vengono condotte le attività di rete. Tali regole sono dette appunto protocolli. Consideriamo il problema della trasmissione di un messaggio, senza opportune regole che governano tali operazioni, tutte le macchine potrebbero trasmettere messaggi contemporaneamente. Protocollo Token Ring (anello con gettone): sviluppato da IBM negli anni 70 tutt’ora diffuso consiste nella trasmissione di messaggi in una sola direzione, ovvero i messaggi si muovono in modo circolare lungo l’anello.
Evoluzione delle reti • I primi anni dell'informatica sono stati caratterizzati da strutture centralizzate con grandi sistemi di elaborazione, dedicati alla gestione di grandi quantità di dati. • A tali grandi sistemi furono successivamente connessi terminali conversazionali, che permisero di decentrare le operazioni di immissione dei dati e di ricezione dei risultati. • L'evoluzione della tecnologia ha successivamente reso disponibili sistemi di basso costo, dimensioni contenute ed elevata potenza, i Personal Computer, permettendo il decentramento anche delle capacità di elaborazione. • Le reti telematiche, fino a pochi anni fa argomento per specialisti, sono entrate a far parte delle competenze di base relative alla IT.
Evoluzione delle reti • Per consentire, nei moderni sistemi di elaborazione dati, che tutti gli utenti possano collegarsi remotamente, mediante le loro postazioni informatiche, ai sistemi di elaborazione e alle banche dati centrali, si sono sviluppate architetture e tecnologie, basate su strutture hardware e software specifiche, dette reti di comunicazione. LAN – Local Area Network (1) • Le Local Area Network (LAN), definite reti locali, sono tipicamente reti private e connettono apparecchiature informatiche su brevi distanze; utilizzano cavi dedicati e hardware specifico di interfaccia tra le unità e la rete. • Nelle reti locali vengono normalmente collegati tra di loro personal computer, mediante cavi dedicati e apparecchiature in grado di gestire il traffico. – I cavi possono essere doppini telefonici o cavi coassiali o a fibra ottica, in funzione delle prestazioni richieste. – Un buon sistema di comunicazioni locale garantisce velocità trasmissive di 100 Mbit/sec.
• I personal computer possono avere il ruolo di posto di lavoro per gli utenti (client) o di garantire servizi alla rete (server). In generale il server ha il compito di far condividete a più utenti archivi o risorse.
Vantaggi • Lavoro di gruppo – lavorare sullo stesso documento, – trasmettersi pratiche in formato elettronico da un ufficio a un altro – ricavare informazioni da archivi condivisi e/o modificarle, – scambiarsi informazioni per posta elettronica. • Condivisione di risorse – stampanti di qualità o ad alta velocità. – interfacce di collegamento tra LAN, MAN e WAN – unità periferiche particolari, quali plotter, scanner, registratori di microfilm, ... • Migliore affidabilità del sistema nel suo complesso, in quanto esso non dipende dal funzionamento di una singola macchina.
MAN – Metropolitan Area Network • Le Metropolitan Area Network (MAN) connettono apparecchiature informatiche su base cittadina; possono essere reti private o pubbliche e fornire servizi di vario tipo in ambito urbano, dall'interconnessione di computer, alla telefonia, alla TV via cavo; WAN – Wide Area Network • Le reti di comunicazione WAN (Wide Area Network), hanno dimensioni maggiori, definite reti geografiche; • sono in grado di connettere sistemi di elaborazione e terminali, utilizzando le normali linee telefoniche. • in passato erano le reti dei grandi gestori tipicamente pubblici che fornivano servizi e connettività a livello nazionale; • oggi, dopo la deregulation, possono anche appartenere a privati ed offrire connettività a livello mondiale.
• Le reti di comunicazione (Network) possono essere catalogate in base alle seguenti caratteristiche: • Topologia: – È la disposizione geometrica del sistema informatico (Bus, Stella, anello) • Protocollo: – L’insieme di regole e segnali che definiscono come i differenti computers disposti sulla rete comunicano tra di essi – I più popolari sono Ethernet e IBM Token Ring per le LAN • Architettura: – Le reti possono essere classificate a seconda se impiegano un’architettura: • peer-to-peer (point-to-point) • client-server
Collegamenti tra reti differenti • Più reti locali possono essere collegate tra di loro, mediante computer che hanno il compito di garantire l'integrazione tra le reti, assicurando le comunicazioni tra una rete e l'altra. • Tale soluzione si rende necessaria quando: – l'ambiente è troppo vasto perché sia servito da una sola rete locale – si vogliono mettere in comunicazione reti distanti l'una dall'altra – si devono far colloquiare reti che utilizzano protocolli diversi; in questo caso, il computer di collegamento garantisce anche la conversione dei protocolli
Il modello generale di un sistema di comunicazione è
costituito dai seguenti componenti:
– un chiamante, o sorgente, che costituisce il punto di generazione di un
messaggio (per esempio una persona che vuole inviare un messaggio
telefonico a un'altra persona).
– un trasmettitore che trasforma il messaggio adattandolo al mezzo di
comunicazione utilizzato (per esempio il telefono).
– un canale di trasmissione che garantisce il trasferimento del messaggio
(per esempio la rete telefonica).
– un ricevitore che trasforma il messaggio adattandolo al ricevente, o
destinatario (per esempio la persona che riceve il messaggio telefonico).
Caratterizzazione dei mezzi trasmissivi 1) I mezzi utilizzati possono essere: – guidati, quando il canale di comunicazione è di tipo fisico • doppino telefonico, • cavo coassiale, • fibra ottica. – non guidati, quando il segnale viene irradiato nello spazio • radio, • televisione, • trasmissione via satellite. • Fattori importanti nella scelta del mezzo. 2) Costo 3)Larghezza di banda (misura della portata del canale, ossia il numero di bit che possono essere trasmessi nell'unità di tempo)
• Per poter collegare più computer tra loro, serve anzitutto
una scheda di rete che viene installata all'interno del
computer.
• Tale scheda funziona da vero e proprio ricetrasmettitore:
– in trasmissione trasforma le sequenze binarie di zeri
ed uno, in
segnali elettrici che vengono inviati lungo la rete;
– in ricezione trasforma i segnali elettrici della rete in
sequenze
binarie intelligibili per il computer.
Oltre alla scheda di rete, è poi presente il cavo di
connessione.
• La scheda di rete ed il cavo di connessione costituiscono
l'hardware di rete. A differenza del
doppino telefonico
composto solo da due
cavi, all’interno sono
presenti 8 cavi
colorati
I canali di trasmissione possono essere condivisi da tutti gli utenti
collegati alla rete (gli elaboratori, per esempio, nel caso di trasmissioni
digitali); in questo caso si parla di canali broadcast.
– In questo tipo di comunicazione ogni utente (elaboratore, terminale) è
identificato da un indirizzo. È possibile la trasmissione di messaggi da
uno a più utenti. (sistema client/server)
• In alternativa ogni utente può essere collegato direttamente a un altro
o altri utenti; in questo caso si ha una rete point -to-point (punto-punto), o
peer-to-peer (pari a pari).
– In questo tipo di rete la trasmissione di messaggi avviene sempre tra
due soli utenti. (scambio di brani musicali, film,etc..)
La rete telefonica, utilizzata per la trasmissione dei dati su
vaste aree, può essere di tipo analogico o digitale.
– Il segnale analogico varia con continuità nel tempo e
l'informazione trasmessa è proporzionale all'ampiezza del segnale.
– Il segnale digitale è costituito da una serie di numeri, che
rappresentano l'informazione trasmessa.
La rete più comunemente utilizzata è la normale rete telefonica, di tipo
analogico, PSDN (Packed Switched Data Network).
– Tale rete è di tipo a commutazione di circuito; al momento del
collegamento viene stabilito un canale fisico dedicato tra l'utente
chiamane e l'utente chiamato, individuato componendo il suo numero
telefonico (commutazione).
– In tal modo più utenti possono condividere gli stessi circuiti
– I dati sono divisi in diversi pacchetti ed instradati per essere
trasmessi al destinatario.
– Se una linea è troppo affollata i pacchetti sono indirizzati su una
linea diversa.
– La rete è composta da più nodi di commutazione, ognuno dei
quali possiede apposite tabelle per effettuare l'instradamento
(routing).
– Giunti al nodo finale, i pacchetti sono riassemblati nell'ordine
originale.
• La rete ISDN (Integrated Services Digital Network – Rete
Integrata di Servizi Digitali) consente la trasmissione di dati in forma
digitale: il segnale non viene modulato secondo una determinata onda,
ma codificato e inviato lungo la linea come una lunga sequenza di zero e
uno.
• Questa rete è caratterizzata da una elevata velocità di trasmissione,
pari a 64 Kbit al secondo per canale: una linea ISDN è due volte
più veloce di una semplice linea telefonica analogica.
L’ADSL è un servizio a larga banda che trasmette dati utilizzando
la tradizionale linea telefonica.
Vantaggi:
– adopera la rete telefonica tradizionale
– consente una connessione "always up“ (l'utente è
permanentemente connesso a Internet, senza la necessità di
riavviare di volta in volta la connessione);
– consente un'alta velocità di connessione;
– livella i costi, o meglio elimina il concetto di costo "a tempo", in quanto
la tariffa sarà fissa (flat) entro ampi limiti di utilizzo.
Ethernet: è un insieme di standard per la realizzazione di una rete locale con una topologia di tipo bus. In nome deriva dal progetto originale, in cui i computer erano collegati in attraverso un cavo coassiale chiamato ether. Sviluppato anni 70
Internet (la celebre reti delle reti) è una rete di tipo aperto ovvero di pubblico dominio ed è gestita da uno standard noto come protocollo TCP/IP Chiunque è libero di utilizzare tali protocolli senza sottoscrivere alcuna licenza. Una rete chiusa invece è una rete gestita da una società. Nasce da un programma di ricerca della difesa USA con l’obiettivo di collegare più reti di un computer in modo che potessero funzionare come un unico sistema connesso. Internet può essere visto come una collezione di domini supervisionata dall’ICANN (internet corporation for assigned names and numbers). IP a cui corrisponde un nome in alfanumerico DNS Una volta assegnato viene agganciato all’internet attraverso un router (instradatore) a cui è associato un gateway (cancello)
Applicazioni
VoIP (voice over IP) Voce trasmessa tramite dati piuttosto tramite rete
telefonica.
Posta Elettronica: (POP3) Ciascuna società impegna un particolare
computer che gestisce il servizio di posta
elettronica detto server di posta elettronica.
Ogni messaggio sia in modalità ricevente che in
modalità invio passa attraverso il server
1.Il (Programma) Client di P.E. contatta il Server di P.E. ([email protected]) e richiede la lettura della casella. 2.Il Server verifica il contenuto della casella, cioè la presenza di nuovi messaggi. 3.In presenza di nuovi messaggi, il Server li invia al client, altrimenti notifica un avviso.
SERVER
CLIENT
19
Wi-Fi è una tecnologia che attraverso i relativi dispositivi consente a terminali di
utenza di collegarsi tra loro attraverso una rete locale in
modalità wireless (WLAN)
Qualunque dispositivo o terminale di utenza (computer cellulare ecc.) può
connettersi a reti di questo tipo se integrato con le specifiche tecniche del
protocollo Wi-Fi.
•Il tempo di latenza delle schede Wi-Fi è leggermente superiore a quelle basate
su cavo con una latenza massima nell'ordine di 1-3 ms.
•Uno svantaggio delle connessioni Wi-Fi può essere la stabilità del servizio
ovvero dunque la qualità del servizio offerta all'utente, che per via di disturbi sul
segnale talvolta può essere discontinua (il segnale può ad esempio essere
disturbato da forni a microonde nelle vicinanze che quando sono in funzione
disturbano la frequenza operativa di 2,4 GHz)
•Secondo alcuni recenti studi, è possibile riscontrare rischi per la salute
dell'organismo nell'utilizzo della rete Wi-Fi.
FTP: (File Transfer protocol) Attraverso FTP l’utente di un
computer collegato ad interenet usa un pacchetto software
che stabilisce un contatto con un altro computer. Una volta
stabilito il contatto i file possono essere trasferiti in
entrambe le direzione
Telnet e Secure Shell: Permette di accedere a computer a
grande distanza e eseguire le procedure di login
direttamente sulla macchina remota. Tale comunicazione
non è criptata e quindi di facile lettura. Evoluzione è SSH
tra le sue caratteristiche vi è l’autenticazione, che permette
di garantire che le due parti in contatto siano effettivamente
chi dicono di essere
HTTP (Hyper text transfer protocol): protocollo per tarferire
i documenti ipertestuali tra i browser ed i server. Per
recuperare e recuperare i documenti ad ognuno di essi è
assegnato un indirizzo univoco chiamato URL (uniform
Resouce Locator): http//www.unibas.it
TCP/IP: (Transmission Control Protocol - Internet
Protocol)Insieme dei protocolli usato da internet per
implementare la gerarchia a 4 livelli che eseguono operazioni
analoghe a quelle vostre, nel caso di spedizione di un pacco fino
alla ricezione.
Il modello a strati è una comoda rappresentazione dei sistemi di
rete che permette concettualmente di separare le diverse
funzionalità in strati di protocolli, permettendo così di studiare
più facilmente i protocolli di rete. L'idea della stratificazione è
fondamentale per poter disegnare l'architettura software
strutturata in livelli, ognuno dei quali con i suoi vari protocolli,
tratta una parte specifica dei problemi di trasmissione.
Il concetto di stratificazione poggia su un principio basilare il
quale, in sostanza, afferma che lo strato ennesimo alla stazione
destinazione deve ricevere un pacchetto identico a quello che è
uscito dal medesimo livello alla stazione sorgente.
22
I due principali esempi di modelli stratificati sono rappresentati dal Open
System Interconnection (OSI) dell'ISO e dal TCP/IP. Si può pensare al
software di una macchina come costituito da tanti strati ognuno dei quali
svolge una funzionalità specifica propria.
Concettualmente, mandare un messaggio da un
programma su una macchina ad un programma su
un'altra, significa trasferire tale messaggio giù
attraverso tutti i vari strati fino al livello di rete e,
tramite l'hardware, raggiungere l'altra macchina,
risalire gli strati software in successione fino al livello
di applicazione dell'utente destinazione.
In particolare il software TCP/IP è organizzato
concettualmente in quattro livelli più un quinto
costituito dal supporto fisico vero e proprio. La figura
mostra i quattro livelli:
24
Application Layer : A livello più alto, l'utente invoca i programmi
applicativi che permettono di accedere ai servizi disponibili attraverso
Internet; tale livello riguarda tutte le possibili opzioni, chiamate, necessità
dei vari programmi. In pratica gestisce l'interattività tra l'utente e la
macchina.
Un programma applicativo interagisce con uno dei protocolli di livello
trasporto per inviare o ricevere dati e li passa al livello trasporto nella
forma richiesta.
Tranport Layer :
Lo scopo primario del livello trasporto è consentire la connessione in
rete fra due utenti ovvero permettere la comunicazione tra un livello
applicativo ed un altro; una comunicazione di questo tipo è spesso detta
"end-to-end".
Il software di tale livello divide il flusso di dati in pacchetti (di solito di
circa 500 byte) che vengono passati insieme all'indirizzo di destinazione
allo strato sottostante. Il livello di trasporto deve accettare dati da
molti utenti contemporaneamente e, viceversa, deve smistare i
pacchetti che gli arrivano dal sotto ai vari specifici programmi; deve
quindi usare dei codici appositi per indicare le cosiddette porte.
Le routine di trasporto pacchetti aggiungono ad ogni di pacchetto,
alcuni bit in più atti a codificare, fra l'altro, i programmi sorgente e
destinazione.
Il livello di trasporto può regolare il flusso di informazioni e può, nel
caso del TCP (a differenza dell'UDP), fornire un trasporto affidabile
assicurando che i dati giungano a destinazione senza errori ed in
sequenza mediante un meccanismo di acknowledgement e
ritrasmissione.
Internet Layer (IP) : Questo livello gestisce la comunicazione tra una
macchina ed un'altra; accetta una richiesta di inoltro di un pacchetto da
un livello di trasporto insieme all'identificazione della macchina alla quale
il pacchetto deve essere inviato.
È il livello più caratteristico della internet, detto appunto IP (internet
protocol) che crea il datagramma di base della rete, sostanzialmente,
riceve e trasferisce senza garanzie i pacchetti, che gli arrivano da sopra,
verso la macchina destinataria.
Esso accetta i pacchetti TCP, li spezzetta se necessario e li incapsula nei
datagramma di base IP, ed usa l'algoritmo di rouiting per decidere a chi
deve mandare questo pacchetto, in particolare se si tratta di un caso di
routing diretto o indiretto.
Network Interface Layer : Il quarto ed ultimo strato è costituito da una
interfaccia di rete che accetta il datagramma IP e lo trasmette, previo incapsularlo
in appositi frame, sull'hardware di rete (il cavo) tramite, ad esempio, un
transreciever.
applicazioni
trasporto
rete
Canale di
trasm.
Prepara il messaggio e
collega l’indirizzo del
destinatario
Divide il messaggio in
pacchetti
Assegna l’indirizzo
intermedio ad ogni
pacchetto
Trasferisce il pacchetto
applicazioni
trasporto
rete
Canale di
trasm.
Riceve il messaggio
Riunisce i pacchetti e
ricompone il messaggio
Rileva che il pacchetto
ha raggiunto la sua
destinazione
Riceve il pacchetto
CANALE DI
TRASMISSIONE
28
Riassumendo, la comunicazione su Internet implica l’interazione di
quattro livelli di software:
•Il livello di applicazione:si occupa di messaggi e indirizzi dal punto di vista
delle applicazioni;
•il livello di trasporto: converte i messaggi in pacchetti compatibili con
Internet e assembla di nuovo i messaggi prima di inoltrarli all’applicazione;
•il livello di rete: si occupa di recapitare i pacchetti attraverso Internet;
• il livello di collegamento: gestisce le trasmissioni di un pacchetto da un
computer ad un altro;
29
Dove poter cambiare la configurazione della propria rete:
ATTACCHI:
Quando un PC è collegato ad una rete, si espone agli accessi autorizzati.
I sistemi di computer possono essere attaccati attraverso software dannosi
detti malware, che può essere trasferito ed eseguito su di un pc o attaccarlo
a distanza.
Un virus è un software che infetta un pc inserendosi nei programmi
presenti nella macchina. Quando il programma opstite viene eseguito, viene
eseguito anche il virus.
Worm (verme) è un programma che si trasferisce attraverso la rete,
insinuandosi nei computer e inoltrando copie di se stesso ad altri computer.
Una tipica conseguenza è il suo duplicarsi e diffondersi incontrollato.
Cavallo di Troia:entra nel computer sotto forma di applicazione legale,
importato dall’utente e rimangono in attesa di un evento come il verificarsi di
una data. Si presentano molto spesso sotto forma di allegati ai messaggi e-
mail.
Spyware: (software che annusa) ovvero raccoglie le informazioni sulla
attività che si svolgono nel computer su cui risiede e le porta al mandante
31
Phishing (dal greco pesca) è un modo esplicito di ottenere informazioni
semplicemente chiedendole es. passw. Username. Il processo implica la
diffusione di esche in rete.
Spam (e-mail spazzatura) ampiamente adottato per i Troiani e phising
Come difendersi
Software antivirus: Utilizzato per riconoscere e rimuovere virus ed altre
infezioni. Deve essere sempre aggiornato.
Firewall (porta di fuoco) Ferma il traffico proveniente da computer che
lanciano un attacco, essi vengono installati nei gateway. I filtri antispam
sono un esempio di firewall, progettati specificatamente per le e-mail
32
In alcuni casi, lo scopo del vandalismo informatico è quello di
interrompere il corretto funzionamento del sistema, ma in altri casi,
l’obiettivo finale è quello di accedere alle informazioni.
Il mezzo tradizionale dei dati è quello di controllarne l’accesso
attraverso username e password. Tuttavia servono a poco quando i
dati sono trasferiti sulla rete.
Può essere utile allora ricorrere alla crittografia (La crittografia tratta
delle “scritture nascoste", ovvero dei metodi per rendere un messaggio
"offuscato" in modo da non essere comprensibile a persone non
autorizzate a leggerlo. Un tale messaggio si chiama comunemente
crittogramma).
Oggi molte applicazioni internet sono state modificate in modo da
incorporare tecniche crittografiche:
FTP FTPS; HTTP HTTPS
L’ossatura è il sistema SSL sviluppato da netscape; la maggior parte
dei browser segnala l’utilizzo di tale sistema tramite una icona a
forma di lucchetto.
33
La tecnica utilizzata per crittografare i messaggi viene
chiamata crittografia a chiave pubblica , un sistema nel quale
saper codificare un messaggio non corrisponde a sapere come
decodificarlo.
Chiave pubblica: usata per
codificare i messaggi, tale chiave
viene distribuita a tutti coloro che
vogliono inviare messaggi
Chiave privata: usata per
decodificare, viene mantenuta
segreta. Infatti solo il
destinatario è il possessore di
tale chiave e può decriptare il
messaggio.
34
Il problema è quello di assicurare che la chiave pubblica utilizzata sia
effettivamente quella opportuna. Ad esempio se si comunica con la propria
banca si vuol essere sicura che la chiave pubblica che si utilizza sia
effettivamente quella della propria banca e non di un impostore.
Siti internet affidabili: Autorità di certificazione il cui compito è quello di
tenere gli elenchi delle parti e delle rispettive chiavi pubbliche.
Un certificato è un pacchetto che contiene il nome di una parte e la sua
chiave pubblica.
Il problema dell’autenticazione può essere risolto tramite la firma digitale,
allegando tale firma al messaggio, il mittente contrassegna quest’ultimo
come autentico.
35
https: protocollo security Lucchetto: crittografia
Visualizza il
certificato
36
Le principali tematiche
• Sicurezza dei dati
• Sicurezza dei documenti informatici
• Sicurezza dei sistemi informatici
• Sicurezza del patrimonio intellettuale
• Sicurezza della trasmissione
Dato personale
• qualunque informazione riferibile ad una persona fisica o
giuridica, ente o associazione, in via diretta o mediata 196/2003)
Documento informatico
• la rappresentazione informatica di atti, fatti o dati
giuridicamente rilevanti
firma digitale
•basata su un sistema di chiavi crittografiche correlate tra loro che
consenta di verificare la provenienza e l’integrità di un documento
informatico
Codice dell’Amministrazione digitale (d. lgs. n. 82/2005 e successive
modifiche)
37
I principali reati informatici
• Art. 491-bis c.p. - Falsità di documenti informatici
• Art. 615-ter c.p. - Accesso abusivo ad un sistema informatico o telematico
• Art. 615-quinquies c.p. - Diffusione di programmi diretti a danneggiare o
interrompere un sistema informatico
• Art. 617-sexies c.p. - Falsificazione, alterazione o soppressione del
contenuto di comunicazioni informatiche o telematiche
• Art. 635-bis c.p. - Danneggiamento di informazioni, dati e programmi
informatici
• Art. 635-quater c.p. - Danneggiamento di sistemi informatici o telematici
• Art. 640-ter c.p. - Frode informatica
Secondo l’OMPI (Organizzazione mondiale della proprietà intellettuale)
il software può essere definito come:
•l’espressione di un insieme organizzato e strutturato di istruzioni (o
simboli) contenuti in qualsiasi forma o supporto, capace direttamente o
indirettamente di far eseguire o far ottenere una funzione, un compito o un
risultato particolare per mezzo di un sistema di elaborazione elettronica
dell’informazione”
38
•sono comprese nella protezione: i programmi per elaboratore, in
qualsiasi forma espressi purché originali quale risultato di creazione
intellettuale dell’autore, il termine programma comprende anche il
materiale preparatorio per la progettazione del programma stesso
Sicurezza della trasmissione dei documenti informatici
• Posta elettronica certificata
• Ogni sistema di posta elettronica nel quale è fornita al
mittente documentazione elettronica attestante l’invio e la consegna
di documenti informatici
P.E.C. (Posta elettronica certificata) rilascia apposita ricevuta al
mittente
39
Principali normative italiane che fanno riferimento e o impattano
•D.Lgs. n. 235 del 30 dicembre 2010 sul nuovo Codice dell'amministrazione digitale
•Provvedimento del Garante sulla privacy per gli amministratori di sistema del 27
novembre 2008
•Legge 48 del 18 marzo 2008 sul crimine informatico
•DL 31 dicembre 2007, n. 248 con l'art. 34 per la proroga della Legge 31 luglio 2005, n.
155 sull'antiterrorismo al 31/12/2008.
•“Linee guida del Garante per posta elettronica e Internet”, Gazzetta Ufficiale n. 58 del 10
marzo 2007.
•Legge 231/2007 su antiriciclaggio
http://www.camera.it/parlam/leggi/deleghe/testi/07231dl.htm
•D. Lgs.82/2005 - Codice dell’Amministrazione Digitale.
•Legge 31 luglio 2005, n. 155 sull'antiterrorismo.
•D.Lgs. 9 aprile 2003 n. 68 - Attuazione della direttiva 2001/29/CE sull'armonizzazione di
taluni aspetti del diritto d'autore e dei diritti connessi nella società dell'informazione.
•D.Lgs. 196/2003 Codice in materia di protezione dei dati personali.
•Direttiva del Presidente del Consiglio dei Ministri - 16 gennaio 2002.
•Dipartimento per l’Innovazione e le Tecnologie pubblicata sulla G.U. n.69 del 22 marzo
2002 “Sicurezza Informatica e delle Telecomunicazioni nelle Pubbliche Amministrazioni
Statali”.
•D.Lgs. 231/ 2001 - Disciplina della responsabilita' amministrativa delle persone
giuridiche, delle societa' e delle associazioni anche prive di personalita' giuridica, a norma
dell'articolo 11 della legge 29 settembre 2000, n. 300
•http://www.camera.it/parlam/leggi/deleghe/testi/01231dl.htm
•Legge 18 agosto 2000 n. 248 contenente nuove norme di tutela del diritto d’autore.
•Legge 547/93 sulla criminalità informatica.
•Legge 633/41 e D. Lgs 518/92 Titolarità diritti sul software (legge diritto d’autore).
40
•Codice Penale
• Art. 615 ter c.p. Accesso abusivo ad un sistema informatico o telematico.
• Art. 615 quater c.p. Detenzione e diffusione abusiva di codici di accesso a
sistemi informatici e telematici.
• Art. 615 quinquies c.p. Diffusione di programmi diretti a danneggiare o
interrompere un sistema informatico.
• Art. 640 ter c.p. Frode informatica.
•Direttive Europee
•Direttiva 2002/21/CE del Parlamento europeo e del Consiglio del 7 marzo 2002, che
istituisce un quadro normativo comune per le reti ed i servizi di comunicazione
elettronica (direttiva quadro).
•Direttiva 2006/24/CE del Parlamento Europeo e del Consiglio del 15 marzo 2006
riguardante la conservazione di dati generati o trattati nell’ambito della fornitura di
servizi di comunicazione elettronica accessibili al pubblico o di reti pubbliche di
comunicazione (modifica la direttiva 2002/58/CE).
•Linee Guida dell'OCSE sulla sicurezza dei sistemi e delle reti d'informazione: verso
una cultura della sicurezza del luglio 2002
41
Le domande che seguono hanno lo scopo di farci riflettere su alcuni
problemi etici e sociali associati al campo dell’informatica:
1)La premessa che la società è diversa da come sarebbe stata senza
la rivoluzione informatica è generalmente accettata. La società è
migliore? è peggiore? La risposta dipende dalla vostra posizione
sociale.
1)E’ giusto che uno studente di economia/giurisprudenza debba
conoscere le nuove tecnologie per fare bene e/o meglio il suo lavoro?
1)Internet, il web, la privacy in rete, il commercio elettronico, il
contratto telematico, la firma digitale , sono solo alcuni aspetti di tipo
giuridico nel mondo IT. Come cambieranno la società?
Nell’epoca dei computer, la riflessione su ciò che è meccanico ha portato
in modo naturale a domandarsi se le macchine possono pensare.
L’interrogativo sull’intelligenza delle macchine hanno cominciato ad
acquisire una certa rilevanza. Non appena si riflette sulla capacità del
pensiero delle macchine, sorge un tipo di problema opposto ovvero: cosa
significa pensare?
Qual è il potere magico che le persone posseggono e che le macchine sono
intrinsecamente incapaci di possedere?
Ecco perché chiedersi se le macchine possano pensare significa chiedersi
in realtà se le persone possono pensare, in altre parole, se la ricerca attuale
di algoritmi che descrivono in modo particolareggiato il processo del
pensiero dovesse effettivamente rendere una macchina capace di emulare
questo processo, possiamo aspettarci, basandoci sulle reazioni del passato
nei confronti dell’intelligenza delle macchine, che le persone
cominceranno a preoccuparsi della natura della propria umanità.
In altre parole, studiare le macchine, fa interrogare su chi siamo noi!!!