Anteprima
Vedrai una selezione di 12 pagine su 54
Appunti di Abilità informatiche e telematiche del 2023   Pag. 1 Appunti di Abilità informatiche e telematiche del 2023   Pag. 2
Anteprima di 12 pagg. su 54.
Scarica il documento per vederlo tutto.
Appunti di Abilità informatiche e telematiche del 2023   Pag. 6
Anteprima di 12 pagg. su 54.
Scarica il documento per vederlo tutto.
Appunti di Abilità informatiche e telematiche del 2023   Pag. 11
Anteprima di 12 pagg. su 54.
Scarica il documento per vederlo tutto.
Appunti di Abilità informatiche e telematiche del 2023   Pag. 16
Anteprima di 12 pagg. su 54.
Scarica il documento per vederlo tutto.
Appunti di Abilità informatiche e telematiche del 2023   Pag. 21
Anteprima di 12 pagg. su 54.
Scarica il documento per vederlo tutto.
Appunti di Abilità informatiche e telematiche del 2023   Pag. 26
Anteprima di 12 pagg. su 54.
Scarica il documento per vederlo tutto.
Appunti di Abilità informatiche e telematiche del 2023   Pag. 31
Anteprima di 12 pagg. su 54.
Scarica il documento per vederlo tutto.
Appunti di Abilità informatiche e telematiche del 2023   Pag. 36
Anteprima di 12 pagg. su 54.
Scarica il documento per vederlo tutto.
Appunti di Abilità informatiche e telematiche del 2023   Pag. 41
Anteprima di 12 pagg. su 54.
Scarica il documento per vederlo tutto.
Appunti di Abilità informatiche e telematiche del 2023   Pag. 46
Anteprima di 12 pagg. su 54.
Scarica il documento per vederlo tutto.
Appunti di Abilità informatiche e telematiche del 2023   Pag. 51
1 su 54
D/illustrazione/soddisfatti o rimborsati
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Estratto del documento

SPAM

Si intende generalmente oggi l’invio di posta elettronica non sollecitata, # ossia senza

il consenso del destinatario. # Ha come oggetto comunicazioni di natura pubblicitaria

o commerciale, messaggi elettorali, le richieste di collaborazione, gli invii di curricula

lavorativi, etc.

Lo stato italiano ha recepito la direttiva n. 2002/58/CE nel cosiddetto codice della

privacy, che prevede infatti l’obbligo del preventivo consenso dell’interessato per

qualsiasi tipo di comunicazione anche quando l’invio è effettuato per altri fini, e quindi

non solo per l’invio di comunicazioni elettroniche finalizzate alla commercializzazione

diretta di beni o servizi, come invece previsto dalla direttiva.

INTERNET E I DIRITTI PENALI – Hacker e Phishing

Nel 1993 il legislatore italiano è intervenuto con la Legge 23 dicembre 1993 n. 547,

con la quale ha introdotto nuove forme di aggressione criminosa, inserendole

all’interno del codice penale e operando quindi la scelta di non considerare i reati

informatici come aggressivi di nuovi beni giuridici rispetto a quelli già tutelati dalle

norme incriminatrici preesistenti. La legge 547/93 è intervenuta in quattro diverse

direzioni, punendo le seguenti forme di aggressione:

1) le aggressioni alla riservatezza dei dati e delle comunicazioni informatiche (es.:

violazione privacy);

2) le aggressioni all’integrità dei dati e dei sistemi informatici (es.: virus informatici);

3) le condotte in tema di falso, estese ai documenti informatici (es.: clonazioni illecite);

4) le frodi informatiche (es.: illecito arricchimento conseguito attraverso l’impiego

fraudolento di un sistema informatico). #

L’art. 615ter della l. 547/93 è finalizzato a contrastare il dilagante fenomeno degli

hacker. Ci sono due condotte:

a) l’introdursi abusivamente in un sistema informatico o telematico protetto da misure

di sicurezza;

b) il mantenersi nel medesimo sistema contro la volontà espressa o tacita di chi ha il

diritto di escluderlo (l’oggetto materiale del reato è il sistema telematico).

PHISHING - è un tentativo di truffa, realizzato solitamente sfruttando la posta

elettronica, che ha per scopo il furto di informazioni e dati personali degli internauti. I

mittenti delle email di phishing sono (o meglio, sembrano essere) organizzazioni

conosciute, come banche o portali di servizi web, e hanno apparentemente uno scopo

informativo, spingono gli internauti a cliccare un link e se si fornissero le informazioni

richieste, si finirebbe diritti nella rete dell' "hacker-pescatore".

Internet consente due forme di comunicazione: ##

una verticale: da uno verso molti; file sharing, come Napster e eMule, le

informazioni venivano condivise tra i diversi client, ma le connessioni dirette erano

instaurate sulla base delle indicazioni reperibili presso i server centrali.

una orizzontale: da molti verso molti, dobbiamo distinguere tra almeno due tipi di

reti p2p, quelle “ibride” e quelle “pure”, è la vera e propria condivisione delle risorse.

25

Sono caratterizzate dall’anonimato degli utenti (gli indirizzi IP sono mascherati) e

generano traffico crittografato, relativamente inattaccabile dall’esterno.

Una forma intermedia tra i due sistemi è quella utilizzata da BitTorrent, in cui l’indice

dei file disponibili in rete non è che un file a sua volta, che può essere salvato in un

qualunque server, anche all’insaputa del suo titolare, per poi essere elaborato da un

apposito programma client.

La Legge 128 del 21 maggio 2004 (“Decreto Urbani”) ha introdotto per la prima volta

nel nostro ordinamento le sanzioni contro il file sharing, quando considerato lesivo del

diritto d’autore.

COPYRIGHT

DIRITTO D’AUTORE - istituto giuridico dal quale si sviluppano un complesso di

problematiche attinenti al controllo dei processi di elaborazione e diffusione delle

creazioni intellettuali. #

È riconosciuto a livello internazionale, in particolare dall’art. 27 comma 2 della

Dichiarazione dei Diritti dell’Uomo e dall’art. 17 comma 2 della Carta Fondamentale

dell’Unione Europea. La disciplina italiana, in passato riunita già in un testo unico nel

1881, fu rinnovata nella legge 633/1941 ed integrata nel 1942 da alcune disposizioni

del Codice Civile.

Di seguito si riportano gli estremi della disciplina europea e quelli dei corrispondenti

provvedimenti di recepimento in Italia. Dir. 1991/250/CE D. Lgs. 318/1992 in merito

alla tutela dei programmi per elaboratore; - Dir. 1992/100/CE D. Lgs. 683/1994, in

tema di noleggio e prestito; Dir. 1996/9/CE D. Lgs 169/1999, relativo alla tutela delle

banche di dati; Dir. 1998/71/CE D. Lgs. 95/2001, protezione giuridica di disegni e

modelli; Dir. 2001/29/CE D. Lgs. 68/2003, disciplina degli aspetti relativi alla Società

dell’Informazione; Dir. 2004/48/CE D. Lgs. 140/2006, sul rispetto dei diritti di

proprietà intellettuale.

Tradizionalmente all’autore sono collegati due generi di diritti, la cui caratteristica

diritti morali:

principale è l’esclusività: 1) l’autore ha il diritto di essere riconosciuto

quale creatore dell’opera. Tale diritto è inalienabile. L’autore ha sulla sua creazione un

potere talmente esteso da avere persino il diritto, personale e intrasmissibile, di

ritirarla dal commercio, art. 2582 CC;

diritti patrimoniali:

2) l’autore ha il diritto di sfruttare economicamente il prodotto del

proprio lavoro intellettuale, art. 2577 CC.

A prescindere dal regime sanzionatorio e dagli strumenti inibitori, attraverso la licenza

- in particolare la End User License Agreement (EULA) per il software - il produttore

determina le condizioni di distribuzione della sua opera. Strumenti tecnologici di

tutela, ovvero le norme che disciplinano il diritto d'autore in formato digitale #: il

“nuovo diritto d’autore” o il Digital Copyright (accorgimenti tecnici o clausole

contrattuali).

LA PROTEZIONE TECNOLOGICA: IL DIGITAL RIGHTS MANAGEMENT

Nasce la Gestione digitale dei diritti d’autore (DRM, Digital Rights Management), che

sono il vero e proprio nucleo di un nuovo sistema tecnologico molto complesso, teso a

predeterminare le modalità stesse della fruizione dell’opera e quindi a permettere

all’autore il controllo della condotta del destinatario della medesima; si possono

distinguere due strumenti nel DRM:

Le informazioni elettroniche sul regime dei diritti (CMI, Copyright Management

 Information). 26

L’attribuzione delle informazioni sull’autore è detta watermarking, e deriva da

watermark, particolare segno impresso sulla carta a garanzia di autenticità, visibile

solamente controluce. Le CMI possono essere ricondotte soprattutto alla tutela dei

diritti morali dell’autore.

Le misure tecnologiche di protezione, MTP; due categorie di MTP a seconda

 dell’oggetto del controllo:

1) controllo sull’accesso alle informazioni (esempio: la trasmissione criptata delle

televisioni a pagamento, pay-per-view): c.d. “accesso condizionato” ai servizi della

società dell’informazione;

2) controllo sull’utilizzo delle informazioni (ad esempio, dispositivi contro la

duplicazione dei DVD, oppure attivazione di accorgimenti che impediscono la

stampa di un documento, o la copia, o la manipolazione).

CALCOLATORI DIGITALI – Traduzione ed interpretazione

Un calcolatore (o pc) è una macchina che può risolvere alcuni problemi eseguendo le

istruzioni che le vengono assegnate. Con il termine programma si intende proprio un

insieme di istruzioni che descrive il modo per portare a termine un determinato

compito. Le operazioni di base eseguite da un calcolatore digitale sono solitamente le

seguenti: 1. fare somme; 2. verificare la differenza di un numero dallo zero; 3. spostare

dati in diverse porzioni di memoria. La somma di tutte le istruzioni elementari e non,

eseguite da un calcolatore digitale, formano un c.d. linguaggio macchina: la

definizione di linguaggio deriva dal fatto che questo permette al programmatore

(umano) di comunicare con il calcolatore, sono molto elementari e risulta molto

difficile e ripetitivo utilizzarli per realizzare qualcosa di molto complesso, ciò ha portato

a strutturare i computer come una serie di livelli, ciascuno dei quali è costruito sulla

base di quello sottostante, così da renderli sistematici e organizzati, è il progettista del

calcolatore a decidere quali istruzioni elementari faranno parte del linguaggio

macchina necessario per comunicare con il calcolatore.

La traduzione è la tecnica che permette di trasformare il linguaggio X (istruzioni del

programmatore) in linguaggio Y (linguaggio formato dalla macchina). # I linguaggi

compilati vengono convertiti direttamente nel codice macchina che viene eseguito dal

processore.

L’interpretazione consiste invece nello scrivere un programma in X che accetta

come dati d'ingresso programmi in Y; non richiede la generazione preventiva di un

interprete.

nuovo programma X e il programma che la esegue viene detto # Gli

interpreti funzionano attraverso un programma che esegue ogni comando riga per

riga. Esempi di linguaggi interpretati sono PHP, Ruby, Python, e JavaScript.

Differenze #: In entrambi i metodi il computer può trattare istruzioni in Y eseguendo

le equivalenti sequenze di istruzioni in X. La differenza è che, nel caso della

traduzione, il programma Y viene, all'inizio, convertito interamente in un programma

X. Il programma Y può essere gettato via, mentre il programma in X viene caricato

nella memoria del computer per essere eseguito. Durante l'esecuzione il computer ha

il controllo del nuovo programma in X. Nell’interpretazione ciascuna istruzione Y viene

esaminata e decodificata, e quindi eseguita direttamente senza generare alcun

programma tradotto. In questo caso il computer ha il controllo del programma

interprete, mentre il programma Y è visto come un insieme di dati. Entrambi i metodi,

oltre ad una sempre più frequente combinazione dei due, sono ampiamente utilizzati.

CALCOLATORI DIGITALI – Macchina virtuale 27

Immaginiamo l'esistenza di un ipotetico computer o macchina virtuale il cui linguaggio

macchina sia Y, è troppo costosa da fare ma si possono scrivere programmi per

macchine virtuali come se queste esistessero veramente, questi programmi possono

essere poi interpretati oppure tradotti da un programma scritto in X; i linguaggi X e Y

non devono essere "troppo" diversi fra loro. # Per la maggior parte delle applicazioni

questo vincolo fa sì che Y, pur essendo migliore di X, sia spesso ancora lontano dal

linguaggio ideale.

L’approccio pi&ugrav

Dettagli
Publisher
A.A. 2022-2023
54 pagine
SSD Scienze matematiche e informatiche INF/01 Informatica

I contenuti di questa pagina costituiscono rielaborazioni personali del Publisher LisiBisi di informazioni apprese con la frequenza delle lezioni di Abilita' informatiche e telematiche e studio autonomo di eventuali libri di riferimento in preparazione dell'esame finale o della tesi. Non devono intendersi come materiale ufficiale dell'università Università telematica "e-Campus" di Novedrate (CO) o del prof Donantonio Lucia.