Informatica Giuridica, esame - Raccolta di domande per l'esame scritto - Prof. Palmirani, Domande di esame di Informatica Giuridica. Alma Mater Studiorum – Università di Bologna
manuelap
manuelap

Informatica Giuridica, esame - Raccolta di domande per l'esame scritto - Prof. Palmirani, Domande di esame di Informatica Giuridica. Alma Mater Studiorum – Università di Bologna

ODT (200 KB)
40 pagine
50Numero di download
1000+Numero di visite
100%su 28 votiNumero di voti
19Numero di commenti
Descrizione
Raccolta di domande- tipo per l'esame scritto di informatica giuridica della prof.ssa Palmirani Uni.Ravenna
80 punti
Punti download necessari per scaricare
questo documento
Scarica il documento
Anteprima3 pagine / 40
Questa è solo un'anteprima
3 pagine mostrate su 40 totali
Scarica il documento
Questa è solo un'anteprima
3 pagine mostrate su 40 totali
Scarica il documento
Questa è solo un'anteprima
3 pagine mostrate su 40 totali
Scarica il documento
Questa è solo un'anteprima
3 pagine mostrate su 40 totali
Scarica il documento

1-In cosa consiste la programmazione strutturata e lo sviluppo top-down di algoritmi. Fare un esempio di diagrammi a blocchi comprendente tutte le operazioni principali. (scrivere nel retro di questo foglio) Risposta:Il PC è una macchina programmabile, ovvero che è in grado di elaborare dei dati in funzione di una determinata logica definita da qualcuno. La descrizione della logica in base alla quale il sistema deve elaborare i dati è detta algoritmo e consiste in un numero finito di passi da seguire per arrivare alla soluzione. Un algoritmo può essere espresso in varie forme, ma quelle più utilizzate sono essenzialmente due: il linguaggio naturale, o il diagramma a blocchi. Esistono essenzialmente due tipi di approccio per la stesura di un algoritmo che hanno caratteristiche opposte :

top-down è l’approccio più classico. È il metodo secondo il quale chi scrive l’algoritmo deve avere da subito un’idea della struttura dell’algoritmo stesso: la stesura dell’algoritmo inizia dal suo inizio e procede sequenzialmente fino ad arrivare alla fine;

bottom-up è l’approccio nato per la stesura di algoritmi relativi a problemi più complessi. Si basa sul motto latino “divide et impera”, ovvero il problema viene spezzato in sottoproblemi più facili da risolvere e si inizia a stendere l’algoritmo per questi. Quindi si combinano insieme le varie parti fino ad ottenere l’algoritmo che risolve il problema nel suo complesso.

Nella realtà per la stesura di un algoritmo si fa generalmente uso di entrambe le due tecniche: per lo sviluppo delle parti per le quali è necessario avere una visione d’insieme del problema si utilizza la tecnica top-down, mentre per sviluppare le parti per le quali si sente più l’esigenza di concentrarsi sul dettaglio, si utilizza la tecnica bottom-up. Un algoritmo, sia esso espresso in linguaggio naturale che sottoforma di diagramma a blocchi, descrive i passi necessari per la soluzione di un problema, ma non è comprensibile da un computer. A tal fine esso deve essere trasformato in un programma. Un programma infatti non è altro che l’implementazione di un algoritmo in un linguaggio comprensibile all’elaboratore, cioè una sequenza finita ed ordinata di istruzioni eseguibili in un tempo finito. La programmazione strutturata è quel procedimento che permette di ottenere algoritmi facilmente documentabili e comprensibili,manutenibili e di buona qualità col tramite di solo tre istruzioni o costrutti:sequenza, selezione e ripetizione.Di ripetizione ne esistono di tre tipi:WHILE condizione di testa, REPEAT condizione di coda, FOR ripetizione enumerativa.Nella programmazione strutt.occorre rispettare delle regole base:i salti cd.goto sono vietati,esiste un solo inizio ed una sola fine di tutto il programma e di ogni blocco,le selezioni si chiudono sempre.

2- Che cos 'è la giurimetria in particolare l'inf ormatica giuridica previsionale e dove si è svilu ppata. Risp osta:la giurimetria è una nuova disciplina fondata nel 1949 da Loevinger Lee con il compito di indagare in modo scientifico i problemi giuridici. Attraverso la

giurimetria viene teorizzato l'uso dei calcolatori elettr onici nel campo del diritto. Si sviluppa in tre aree di ricerca:

• ambito documentario (Europa):Raccolta e ricerca automatica delle informazioni giuridiche attraverso la creazione di banche dati

• ambito decisionale (nei paesi di civil law):rappresentazione logica del diritto e formalizzazione del ragionamento giuridico attraverso l'uso della logica formale e dell'intelligenza artificiale(sistemi per il ragionamento giuridico o sistemi aperti per prendere decisioni)

• ambito statistico-previsionale(soltanto USA e paesi di common law):essendo diffuso in questi paesi il principio del precedente giurisdizionale vincolante cioè lo stare decisis la scienza giuridica è intesa come lo studio del comportamento dei giudici. Si

ricorre a metodi statistici computerizzabili per prevedere il comportamento dei giudici di fronte a determinati casi.

3-Quali sono le componenti della CPU nello schema della macchina di von Neumann e come vengono usati? Risposta:ciò che caratterizza la macchina è la memorizzazione interna del programma quale architettura adottata nei moderni calcolatori nonché dalla natura sequenziale delle elaborazioni:le istruzioni sono eseguite una alla volta e dopo ogni istruzione si passa alla successiva. La CPU ( Central Processing Unit), detta anche processore, è composta da: CU,unità di controllo ed ALU,unità di calcolo Arithmetic-logic Unit;i REGISTRI (IR,PC,RD,RI,GENARALI)quali celle di memoria veloce che servono per memorizzare i dati e istruzioni che sono in esecuzione nella CPU. Entrambe,ALU e CU, operano in stretta cooperazione: la CU identifica l'istruzione da eseguire e i relativi dati,la ALU segue l'operazione. Dati e istruzioni vengono prelevati dalla memoria centrale o interna nella quale vengono trasferiti i risultati delle elaborazioni.

4-Sistemi informativi e sistemi informatici:fornire esempi Sistemi informativi esempi definizione vedi domanda n.6

5-Descrivere i sistemi informativi aziendali nelle loro macro-categorie? (scrivere sulla metà inferiore del retro di questo foglio) Risposta:sistemi informativi aziendali(S.I) sono l’insieme di tutti gli strumenti utilizzati per creare le informazioni necessarie ai vari attori aziendali (gestiscono l'informazione a differenza dei sistemi informatici aziendali che ne gestiscono l'automatizzazione ).Il Sistema Informativo Aziendale (S.I.) può essere definito in modo informale come l’insieme degli elementi necessari per produrre il cosiddetto Sistema delle Informazioni. Per definire il S.I. è necessario prima definire il seguente concetto: il Sistema delle Informazioni è l’insieme delle informazioni riguardanti l’azienda, necessarie per descrivere lo stato dell’azienda, ad esempio il fatturato, la produttività, il numero di dipendenti, il livello di finanziamento, ecc Il S.I. è costituito da diversi elementi che interagiscono per conseguire un obiettivo, ovvero produrre le informazioni. Tali elementi sono: 1) Patrimonio dei Dati: i dati sono la materia prima con cui si producono le informazioni. 2) Procedure per l’acquisizione, il trattamento e la distribuzione dei dati. 3) Persone che sovrintendono alle procedure, perché le usano, le alimentano con i dati necessari o gestiscono i sistemi che le elaborano. 4) Strumenti per il trattamento, il trasferimento e l’archiviazione dei dati. 5) Principi Generali: rappresentano il modo dell’impresa di concepire se stessa e si riflettono nell’organizzazione del S.I. In conclusione possiamo dire che un S.I. è un sistema aperto, cioè interagente con l’ambiente aziendale e con l’ambiente esterno all’azienda, dai quali riceve gli input e ai quali fornisce un output, il Sistema delle Informazioni.

6-Differenza fra i diversi sistemi informativi aziendali presenti nel livello strategico, tattico e operativo. Risposta: sistemi informativi: l'insieme delle persone,norme,regole,dispositivi tecnologici e processi aziendali che permettono all'azienda di disporre delle informazioni giuste al momento giusto. (informazioni+processi+comunicazione+persone).Questo significa poter creare,raccogliere elaborare e fornire informazioni e contestuale conoscenza.Nell'ambito aziendale i sistemi si compongono di tre livelli:

• strategico:determina gli obiettivi attraverso il reperimento di dati non precisi ma previsionali per prendere delle decisioni nel medio lungo periodo

• tattico:trova il metodo per realizzare gli obiettivi attraverso informazioni più precise ma aggregate,sono le attività che si possono definire di programmazione e di controllo orientate verso l'interno della società.

• operativo:svolgimento di attività corrente per il funzionamento della società che realizzano l'obiettivo senza errori attraverso dati precisi

Esempi di sistemi informativi:sistemi di supporto alla produzione ind.(cad,cam),sistemi di supporto alla gestione az.le(contabilità e controllo di gestione),sistemi bancari,sistemi per la pal,per la sanità (CUP),sistemi per l'e commerce

Sistema informatico:parte del sistema informativo regolato dalle tecnologie informatiche quale parte automatizzata del sistema informativo(informazioni+hardware+software).Il sistema informatico è al servizio degli obiettivi dell'azienda e non il contrario (function driven) ed utilizza tecnologie ICT.Un esempio di sistema informatico:il sistema informatico di un'azienda,una banca dati,un sistema di controllo industriale,il sistema informatico di bordo di un'aereo

7-Quali sono i livelli dei sistemi informativi rappresentati nel framework di Zachmann? Fare degli esempi. Risposta: In questo schema l'autore rappresenta l'intera azienda in rapporto con i sistemi informativi ed informatici tenuto conto dei ruoli che le persone ricoprono in azienda.

Per quanto riguarda il sistema informativo suggerisce la lettura dell'azienda a livelli: concettuale:top manager risponde alla domanda COSA FARE logico:middle management risponde alla domanda COME FARE fisico:operativo risponde alla domanda QUALI STRUMENTI USO per cui esegue le specifiche

utilizzando le migliori tecniche e risorse mezzi a disposizione.

Per quanto riguarda il sistema informatico lo schema viene costruito sulla base di tre colonne o pilastri(dati,processi/software e rete) e righe (i ruoli che le persone chiave rappresentano all'interno dell'azienda).Zachman afferma che l'uso di questi pilastri è diverso a seconda di quale livello li usa. Con l'arrivo dell'era della conoscenza si sono aggiunte nuove colonne:persone,tempo e motivazione

8- Cosa dice la legge di Moore e perchè è così importante nello sviluppo dell'informatica? Risposta: la prestazione dei processori raddoppiano ogni 18 mesi. Il progresso della tecnologia provoca un aumento del n. dei transistor per cm/2 e quindi per chip il che permette di produrre prodotti migliori a prezzi ridotti con conseguente nascita di nuove applicazioni. La legge di Moore stimola il mercato del software e nuovi bisogni di hardware. E' un'ottimo meccanismo di incentivo al consumo o un ottima pianificazione strategica del mercato.

9-Quali sono le differenze fra codice sorgente e codice oggetto? Come si passa dall'uno all'altro? Risposta: il codice oggetto, è la traduzione automatica del sorgente in un testo eseguibile , comprensibile solo all'elaboratore. Il sorgente invece è l'insieme delle istruzioni presenti in un programma e appartenenti ad un determinato linguaggio di programmazione. Il passaggio fra il sorgente e il codice oggetto avviene col tramite di due tecniche della traduzione: la compilazione o l'interpretazione .(vedi domanda n.10)

10-Quali sono le differenze fra compilatore ed interprete? Java come ha risolto l'utilizzo di questi mezzi? Risposta:sono entrambi traduttori. Il compilatore trasforma il codice sorgente in un programma equivalente in linguaggio macchina (il codice oggetto detto eseguibile).

compilazione è la fase di traduzione dei file sorgenti in linguaggio macchina e fornisce come risultato dei file intermedi detti file oggetto che non sono comprensibili dal sistema, ma servono per la fase di linking; linking è la fase di collegamento (link) dei file oggetto e delle librerie (statiche) per la produzione del file eseguibile; Di seguito sono elencati i vantaggi e gli svantaggi dell’utilizzo di un compilatore

• il compilatore è necessario soltanto in fase di traduzione dei file sorgenti, non durante l’esecuzione del programma. Il tempo di compilazione è generalmente non trascurabile; • durante l’esecuzione del programma la memoria del sistema viene occupata soltanto dal programma da eseguire; • poiché il file eseguibile prodotto dalla compilazione è già comprensibile dalla CPU, il tempo di esecuzione è quello strettamente necessario all’esecuzione delle istruzioni. Non ci sono tempi morti durante l’esecuzione; • l’utilizzo del compilatore rende un po’ lenta la gestione della correzione e verifica dei programmi in fase di test (perché il tempo di compilazione può essere lungo)

L'interprete traduce il codice sorgente in linguaggio macchina istruzione per istruzione con immediata e contestuale esecuzione di ognuna delle stesse ma dimentica quanto tradotto.L’interprete legge, traduce e fa eseguire alla CPU le istruzioni presenti nel file sorgente, una dopo l’altra. Questo implica il fatto che è necessario che l’interprete sia presente ed in esecuzione sul sistema ogni volta che il programma deve essere eseguito, poiché altrimenti la CPU non sarebbe in grado di eseguire il file sorgente: è scritto in un linguaggio che essa non comprende.

1 Di seguito sono elencati

i vantaggi e gli svantaggi dell’utilizzo di un interprete : • l’interprete deve necessariamente essere eseguito ogni volta che deve essere eseguito il programma; • durante l’esecuzione del programma la memoria del sistema viene occupata sia dall’interprete (che deve essere necessariamente eseguito) che dal programma da eseguire; • poiché l’interprete traduce e fa eseguire alla CPU istruzione per istruzione il programma, il tempo di esecuzione di ogni istruzione è sovraccaricato dal tempo di traduzione dell’istruzione stessa. Il risultato è quello di avere tempi di esecuzione più alti rispetto a quelli effettivamente necessari all’esecuzione dell’istruzione da parte della CPU; • l’utilizzo dell’interprete rende molto snella ed immediata la gestione della correzione e verifica dei programmi in fase di test; La differenza sta che l'interpretazione non da una versione permanente in linguaggio macchina e

per eseguire nuovamente il software occorre interpretarlo nuovamente; il programma interpretato lo si può modificare ed eseguirlo immediatamente. Nella compilazione invece la modifica del programma compilato richiede la correzione del programma sorgente ed una nuova compilazione ma è maggiore la velocità di esecuzione del programma compilato rispetto al programma interpretato.

Il compilatore Java non genera codice macchina nel senso di istruzioni hardware native, piuttosto genera i bytecode: un codice macchina indipendente, per un’ipotetica macchina che è implementata dal sistema run-time di Java (interprete). I bytecode Java sono stati progettati per essere facilmente interpretati su ogni macchina e per poter essere tradotti dinamicamente in codice macchina nativo.

11-Descrivere la pila dei protocolli della pila Internet. Risposta: I protocolli di internet sono suddivisi in 5 livelli o strati di funzionamento come segue: applicazione:Supporto alle applicazioni di rete (FTP, SMTP,HTTP).Un messaggio al livello

applicazione viene passato al livello trasporto trasporto:Trasferimento dei messaggi a livello di applicazione tra il modulo client e server di

un’applicazione ( TCP, UDP).Il livello trasporto concatena alcune informazioni al messaggio che diventa un segmento al livello di trasporto

rete:Instradamento dei datagrammi dall’origine al destinatario ( IP, protocolli di instradamento).Il livello di rete concatena alcune informazioni al segmento che diventa un datagramma al livello di rete

link:Instradamento dei datagrammi attraverso una serie di commutatori di pacchetto ( PPP,Link ,Ethernet).Il livello di collegamento aggiunge le proprie informazioni al segmento che diventa un frame a livello di collegamento

fisico:Trasferimento dei singoli bit Si può dedurre che a ciascun strato corrispondono diversi protocolli che concorrono ad immagazzinare informazioni e messaggi dallo strato sup.Il messaggio giunto tramite internet al ns. calcolatore può essere paragonato ad una lettera imbustata più volte.Questo modello architetturale viene detto incapsulamento:L’incapsulamento descrive il processo con il quale un livello concatena delle informazioni aggiuntive prima di passare il “pacco” al livello successivo.Alla ricezione i dati vengono spacchettati in ordine inverso

12-Come è formato un indirizzo IP e come viene utilizzato dal DNS e in generale dalla pila dei protocolli di Internet? (scrivere sulla metà superiore del retro di questo foglio L'indirizzo IP (ADRESS INTERNET PROTOCOLL) è un n. dalla lunghezza di 4 byte(32bit) che identifica un calcolatore nella rete che utilizza il protocollo IP. Solitamente tale n. è espresso in forma più leggibile e memorizzabile convertendo ogni byte in un numeri.Un indirizzo IP è composto da quattro serie numeriche, ognuna delle quali è composta da un massimo di tre cifre, ed è compresa tra 0 e 255. Un esempio di IP potrebbe essere: 192.168.0 255 . Le prime cifre del n. identificano la rete chiamata network mentre le ultime cifre identificano il calcolatore all'interno di quella rete.(l'host) Un calcolatore può avere un proprio indirizzo IP permanente o può ricevere ogni volta che si collega alla rete un diverso indirizzo IP temporaneo che torna disponibile dopo il collegamento e potrà essere assegnato ad un utente nuovo.

Il metodo di indirizzamento numerico dell'Internet Protocol, sebbene sia molto efficiente dal punto di vista dei computer, che macinano numeri, è assai complicato da maneggiare per un utente .Per ovviare a questi problemi e facilitare l'impiego della rete da parte degli utenti è stato sviluppato un sistema di indirizzamento simbolico, che funziona in modo simile: si chiama Domain Name Service (DNS).il DNS ha l'importante compito di convertire i nomi delle macchine collegate in rete in indirizzi IP e viceversa. Attraverso il DNS ogni host di Internet può essere dotato di un nome (domain name), composto da stringhe di caratteri. Tali stringhe, a differenza dell'indirizzo numerico, possono essere di lunghezza illimitata. È evidente che per un utente utilizzare dei nomi simbolici è molto più semplice e intuitivo che maneggiare delle inespressive sequenze di numeri.Il DNS è un grande database distribuito. Questo significa che non esiste un unico computer che conosce l'indirizzo IP di tutte le macchine collegate in Internet (come avveniva usando il file HOSTS). Le informazioni sono invece distribuite su migliaia di macchine, i server DNS. Ognuno di questi server è responsabile di una certa porzione del nome, detta dominio. I server sono organizzati secondo una struttura

gerarchica ad albero che presenta forti somiglianze con la struttura del file system UNIX. Il suo nome è albero dei domini.

13-Come è formato un nome di dominio e come viene utilizzato dal DNS?

Risposta:Un nome di dominio identifica in maniera univoca una persona, un'azienda o un'organizzazione su Internet. Il nome di dominio è, nella maggior parte dei casi, l'indirizzo che si digita per accedere al sito internet di qualcuno.Tecnicamente il nome di dominio serve per una ragione pratica: per raggiungere un sito Internet serve conoscere l'indirizzo IP del server, ovvero quattro gruppi di numeri (Es. 89.186.94.51). Il dominio è formato da due parti principali, separate da un punto. La prima parte è il nome vero e proprio, mentre la seconda è una sigla che può indicare un'area geografica oppure il tipo di categoria (ad esempio: .it sta per Italia, .fr per Francia, .com per commerciale, ecc.). Esistono poi i domini cosiddetti di terzo livello (ma anche quarto, quinto...) chiamati "sottodomini". Un aspetto importante della gestione di un nome di dominio è il servizio DNS. Il DNS è simile alla rubrica del telefonino: quando avete memorizzato il numero di Mario Rossi, non digiterete più il suo numero di telefono, ma cercherete dalla rubrica il nome Mario Rossi. Allo stesso modo il servizio DNS converte il vostro nome di dominio (es. Mariorossossi.it) in un numero (ex. 10.0.13.54), che corrisponde al reale indirizzo di mario rossi sulla rete. Nel momento stesso in cui digitate sul browser un indirizzo (Es.www.google.it)il vostro server DNS cercherà in un elenco in suo possesso il relativo indirizzo IP. Nel caso l'indirizzo non fosse trovato, questo server inoltrerà la richiesta ad un server che, con più probabilità, possiede l'informazione cercata e così via, finchè non viene trovata una risposta (o non si ha la certezza che quel nome non esista). Dal punto di vista tecnico il Domain Name Service è costituito da un sistema di database distribuiti nella rete chiamati name server, che sono collegati tra loro. Ogni dominio e ogni sottodominio ha almeno un name server di riferimento. Quest'ultimo svolge la funzione di tradurre i nomi in indirizzi numerici per conto degli host o di altri name server. Infatti la comunicazione effettiva tra gli host avviene sempre attraverso gli indirizzi numerici. La traduzione viene chiamata tecnicamente risoluzione.

Quando un host (sollecitato da un utente o da una applicazione) deve collegarsi ad un altro host che ha un determinato nome simbolico, ad esempio sunsite.dsi.unimi.it, chiede al proprio name server locale di tradurre il nome simbolico nel corrispondente indirizzo numerico. Il name server locale va a vedere nella sua tabella se ha l'informazione richiesta. In caso positivo risponde all'host che lo ha interpellato, fornendo il corrispondente indirizzo numerico, altrimenti chiede ad un altro name server (detto name server di primo livello). La scelta di questo 'super-aiutante' è determinata dal dominio di primo livello dell'indirizzo da risolvere ('it', nel nostro caso). I name server di primo livello vengono detti authoritative name server. Essi possono sia rispondere direttamente, sia dirottare la richiesta a degli altri name server (questa volta di secondo livello). Il processo può continuare per vari sottolivelli, finché non viene risolto per intero l'indirizzo dell'host cercato. Intelligentemente, nel fare questo lavoro di interrogazione il nostro name server locale si annota gli indirizzi che ha conosciuto, in modo che le future richieste possano essere risolte immediatamente.

Grazie a questo meccanismo il DNS è sempre aggiornato: infatti la responsabilità di aggiornare i singoli name server è decentralizzata e non richiede una autorità centrale che tenga traccia di tutti i milioni di host computer collegati a Internet. Come avviene per gli indirizzi, la gestione del sistema DNS in un dominio di primo livello viene affidata a degli enti specifici. Questi enti hanno il compito di assegnare i nomi di sottodominio e di host, curando attentamente che non esistano omonimie; essi inoltre debbono occuparsi di gestire il database principale del dominio di cui sono responsabili, e dunque di garantire il funzionamento del DNS a livello globale. In Italia l'ente che effettua la gestione del DNS è il medesimo che assegna gli indirizzi di rete numerici, il GARR-NIS

2 3 4 14-Differenze dbms e archivi.

Risposta: Archivio sono insiemi organizzati di dati e/o informazioni, conservati e memorizzati attraverso la logica sequenziale di un algoritmo su appositi supporti fisici e disponibili per l'uso. Gli archivi possono essere statici oppure dinamici a seconda della tipologia dei dati: quelli che non vengono praticamente mai aggiornati (i cosiddetti archivi storici, utili solo alla conservazione di dati non in uso) , o quelli continuamente variati.Dato è l'unità elementare dell'informazione. Naturalmente un archivio non può essere un insieme disordinato di dati, dai quali pescare faticosamente le informazioni desiderate: esso deve avere una struttura ed una forma ben definiti, divenendo quindi un sistema organizzato per la conservazione ed il trattamento dei dati. Tale struttura è quindi caratterizzata da una organizzazione che si distingue in :

• Organizzazione fisica (supporto) , ad es. nastri e dischi • Organizzazione logica (modalità di gestione), ad es. sequenziale, sequenziale ad indice e

diretta. 5 Questa logica degli archivi fu utilizzata fino agli anni '60 e non creava non pochi problemi

perchè i dati in essi contenuti erano embedded, cioè incorporati nei programmi applicativi e non memorizzati separatamente e indipendentemente, per cui l'estrazione dell'informazione era quella imposta dal programma applicativo. Questi sono gli inconvenienti in cui si potrebbe andare in contro lavorando su classici archivi di dati :

Dipendenza dai dati: I programmi sono dipendenti dagli archivi che essi gestiscono poichè l'accesso ai dati è determinato dal tipo di organizzazione degli archivi, dalle chiavi stabilite per i record e dall'ordine con cui i campi compaiono nella struttura del record.

Interrogazioni predefinite e difficoltà nell'accesso dei dati: E' possibile accedere ai dati solo tramite le applicazioni specifiche cioи tramite le interrogazioni predefinite.

Isolamento dei dati e file di diverso formato: I dati sono dispersi in molti file e in differenti formati, poichи si possono usare diversi linguaggi nello sviluppo di diverse parti dell'applicazione.

Ridondanza e inconsistenza: la ridondanza è uno spreco di memoria occupata.

Difficoltа nel gestire l'integrità dei dati: I vincoli per l'integrità sono esprimibili soltanto "scrivendo" un apposito codice nel programma.

6 A partire dagli anni '70 si passò dagli archivi al database inteso come collezione di archivi di dati ben organizzati e strutturati in modo da poter costruire una base di dati. Nel database i dati sono in esso contenuti in modo non ridondante e l'utente può, attraverso un comando unico, specificare una richiesta (query) per una varietà di dati.

DBMS, invece, significa "DataBase Management System", si tratta di un particolare software che permette di creare e gestire un database sulla memoria di massa, un sistema software per la gestione di basi dati; esso si occupa dell'aggiornamento, della manutenzione e della consultazione di un insieme di registrazioni contenute in un supporto di memoria di massa. Il DBMS, pertanto, è un insieme di programmi, che sono rivolti alla gestione di dati memorizzati in archivi. Ovviamente, tra Data Base e DBMS esiste una forte interazione, per cui spesso si tende a considerarli due parti distinte di un unico oggetto: il DBMS rappresenta la parte attiva, il Data

Base quella passiva, sulla quale il DBMS opera. Un DBMS facilita l'accesso ai dati ma può contribuire ed assicurare la qualità dei dati stessi garantendone la COERENZA,INTEGRITA',RIPRISTINO,SICUREZZA,RISERVATEZZA.

7 8 15-I vantaggi del DBMS rispetto ai sistemi di gestione degli archivi

Risposta: Il vantaggio dell'uso di un DBMS sono i seguenti:

Accesso ai dati tramite un linguaggio universale. Ogni DBMS di una certa tipologia mette a disposizione un linguaggio di interrogazione (SQL nel caso relazionale). Tale linguaggio permette la creazione delle strutture che contengono i dati, l'inserimento, la cancellazione, l'aggiornamento dei dati e il recupero delle informazioni dalla base di dati.

Accesso efficiente ai dati. Un DBMS ha molti modi per ottimizzare l'accesso all'informazione. La base di dati è solitamente memorizzata in memoria secondaria (disco rigido). Un DBMS permette di creare dei file ausiliari (indici) che permettono l'accesso veloce ai dati su disco. Inoltre spesso un DBMS mantiene porzioni della base di dati in memoria centrale velocizzando in questo modo l'accesso ai dati. Infine ogni interrogazione prima di essere eseguita viene ottimizzata scegliendo un piano efficiente di esecuzione sulla base degli indici esistenti.

Indipendenza dei dati. Un DBMS mantiene diversi livelli di astrazione dei dati. Il livello più basso è detto fisico (o interno) e descrive come i dati sono fisicamente archiviati. Il livello immediatamente superiore è detto logico e descrive quali dati sono archiviati e quali vincoli di integrità essi devono soddisfare. Un DBMS permette di accedere ai dati logici indipendentemente dalla loro rappresentazione fisica. Quest'ultima può cambiare senza che i metodi di accesso ai dati logici debbano essere modificati. Si parla di indipendenza fisica dei dati. Non sempre l'intera base di dati deve essere visibile a tutti gli utenti. Il livello esterno descrive porzioni della base di dati (viste) accessibili da particolari gruppi di utenti.

Controllo della ridondanza dei dati. Ogni dato logico dovrebbe essere memorizzato in un solo posto nella base di dati. Avere più copie della stessa informazione ha i seguenti svantaggi:

•.1vi è un maggior uso di memoria; •.2le modifiche della stessa informazione debbono essere effettuate diverse volte; •.3ci possono essere fenomeni di inconsistenza dei dati qualora gli aggiornamenti

dei dati vengano eseguiti in modo indipendente. Dunque la stessa informazione potrebbe assumere valori diversi. Talvolta viene consentita una forma di ridondanza controllata in un DBMS allo scopo di migliorare le prestazioni delle interrogazioni. Il DBMS stesso controlla che tale ridondanza non generi inconsistenze.

Imposizione di vincoli di integrità sui dati. Un DBMS permette di specificare diversi tipi di vincoli per mantenere l'integrità dei dati e controlla che tali vincoli siamo soddisfatti quando la base di dati cambia. Ad esempio, il vincolo che un voto di un esame universitario sia un intero tra 18 e 30 o il vincolo che i valori del codice fiscale di un una persona siano univoci.

Atomicità delle operazioni. Un DBMS permette di effettuare sequenze di operazioni (transazioni) in modo atomico. Ciò significa che l'intera sequenza di operazioni viene eseguita con successo oppure nessuna di queste operazioni ha alcun effetto sui dati della base. L'atomicità delle transazioni permette di mantenere una stato della base di dati consistente con la realtà modellata. Si pensi ad esempio ad un bonifico da un conto A ad un conto B. Se la transazione non fosse atomica, potrebbe accadere che dopo aver prelevato dal conto A il sistema per qualche motivo fallisca senza aver accreditato il conto B.

Accesso concorrente ai dati. Un DBMS permetta a più utenti di accedere contemporaneamente alla base di dati. Più utenti possono accedere nello stesso istante a dati diversi. Inoltre, un DBMS fa in modo che l'accesso concorrente agli stessi dati non

generi anomalie, cioè inconsistenza nello stato della base di dati rispetto alla realtà modellata. Si pensi ad esempio a due utenti A e B che vogliono prelevare rispettivamente 100 e 200 Euro dallo stesso conto che ha un saldo di 1000 Euro. Una possibile anomalia avviene se entrambi gli utenti leggono lo stesso saldo (1000). Successivamente l'utente A preleva 100 e aggiorna il saldo a 900 (1000 - 100). Infine l'utente B preleva 200 e aggiorna il saldo a 800 (1000 - 200). Il saldo reale è invece 700 (1000 - 100 - 200).

Privatezza dei dati. Un DBMS permette un accesso protetto ai dati. Utenti diversi possono avere accesso a diverse porzioni della base di dati e possono essere abilitati a diverse operazioni sui di esse. Ad esempio, alcuni utenti possono essere impediti a leggere dei dati sensibili oppure possono leggere ma non modificare certi dati.

Affidabilità dei dati. Un DBMS offre del metodi per salvare copie dei dati (backup) e per ripristinare lo stato della base di dati in caso di guasti software e hardware (recovery).

In sintesi :Vantaggi del DBMS:

• CONTROLLO DELLA RIDONDANZA • DATA CONSISRENCY • PIU' INFORMAZIONE DALL STESSO INSIEME DI DATI • MIGLIORAMENTO DELLA INTEGRITA' DEI DATI • MIGLIORAMENTO DELLA SICUREZZA • POTENZIAMENTO DI STANDARD • ECONOMIE DI SCALA

9 16-XML Risposta: denominato Extensible Markup Langage=linguaggio estensibile per la marcatura. Non è un linguaggio ma un meta-linguaggio perchè consente al suo utilizzatore di definire il proprio linguaggio di marcatura utilizzando proprie etichette o metadati che poi inserirà secondo un proprio bisogno nel proprio documento. Consente di effettuare markup dichiarativi o detti semantici cioè individua le porzioni di testo a secondo della loro funzione nel testo stesso senza specificare come esse debbano essere presentate o elaborate.La marcatura XML non specifica le modalità della presentazione del testo,essa non indica quali parti del doc.saranno in corsivo e quali in grassetto.Ma nel caso si debba ottenere un risultato grafico di un certo tipo bisogna indicare espressamente come devono essere visualizzati i diversi elementi individuati dalla marcatura XML.XML offre la possibilità di predefinire in modo preciso e rigoroso tutti gli elementi da usare nella marcatura di un testo.Tale definizione si chiama DTD(definizione del tipo documento).

10 11 17-L'informatica giuridica nell'informatizzazione della P.A

Risposta:intende i processi di cambiamento dell'attività della P.A finalizzati al miglioramento dell’efficienza della macchina amministrativa, allo snellimento delle pratiche burocratiche e soprattutto ad una revisione dei rapporti con il cittadino e le imprese. Sottolinea l’effettivo passaggio da una amministrazione basata su relazioni personali e documenti cartacei ad una tele-amministrazione basata su relazioni telematiche e documenti informatici quale condizione indispensabile per conseguire gli obiettivi principali della riforma.

12 Puoi integrare col parlare di e-governance e di e-government (vedi domanda n.44) 13 14 18-Il momento di conclusione del contratto a distanza tra professionista e consumatore

Risposta: 15 Il contratto telematico si conclude quando si è raggiunto l'accordo tra le parti contraenti fase

questa che è preceduta dalla fase delle trattative. La forma ordinaria di conclusione del contratto è quella dello scambio di proposta e accettazione, onde il contratto si considera concluso nel momento e nel luogo in cui il proponente ha avuto notizia dell’accettazione dell’altra parte

(1326 c.c.). Il carattere recettizio della proposta e dell’accettazione non pone problemi allorché i contraenti sono presenti o si avvalgono di mezzi comunicativi a percezione diretta (es. telefono); maggiori problemi sorgono nei contratti tra assenti, laddove il legislatore, in accoglimento della teoria della ricezione, considera sufficiente che l’atto sia pervenuto all’indirizzo del destinatario, salva la prova dell’impossibilità incolpevole della conoscenza (1335 c.c.)

16 Il contratto telematico, allora, si perfezionerà –nel modo ordinario di formazione dell’accordo- allorché l’accettazione dell’oblato pervenga all’indirizzo di posta elettronica del proponente.

17 Perfezionamento del contratto telematico: 1 point and click, c.d. tasto negoziale (ritenuto dalla dottrina un firma elettronica

“debole”) che consente il perfezionamento del contratto (tranne il caso in cui contenga clausole vessatorie)

2 carta di credito, inserimento ed invio dei numeri è considerato comportamento concludente

18 19 19-equo compenso dovuto ai produttori di supporti mobili e fissi 20 Risposta: l'equo compenso di cui si parla è quello che l'art.71septies LDA riconosce ai titolari

dei diritti a fronte della facoltà accordata a tutti gli utilizzatori legittimi di un'opera di effettuarne una copia privata. Il decreto per l'equo compenso, firmato dal Ministro per i Beni e le Attività Culturali Sandro Bondi, impone una vera e propria tassa su cellulari, computer, hard disk, penne USB, decoder, macchine fotografiche digitali e molti altri device.Prima dell'entrata in vigore di un decreto del ministero dei Beni e delle attività culturali emanato il 30 dicembre 2009 e noto alle cronache come "decreto Bondi", al prelievo dell'equo compenso erano soggetti strumenti e supporti dedicati specificamente alla riproduzione e alla memorizzazione di contenuti musicali e audiovisivi, per esempio i masterizzatori, i cd-r e i dvd-r. Ora, invece, per effetto di un'interpretazione molto ampia di una delega legislativa introdotta nella legge sul diritto d'autore nel 2003, il decreto estende il prelievo a tutti gli strumenti elettronici dotati di una memoria hardware, anche se non dedicati, in modo specifico, alla riproduzione e archiviazione di musica e

21 video (computer, decoder, notebook, dispositivi hardware fissi e mobili, compresi i telefoni cellulari, lettori multimediali portatili, chiavette Usb e altro ancora).

22 Nel sistema della copia privata, è la Società italiana autori editori (Siae) che, per espressa 23 disposizione di legge, raccoglie periodicamente i prelievi dai soggetti obbligati - produttori e 24 importatori dei supporti e degli apparecchi soggetti al prelievo - e li suddivide tra i vari titolari

dei diritti seguendo una logica di ripartizione per comparti (audio e video). 25 26 1. Gli autori ed i produttori di fonogrammi, nonché i produttori originari di opere audiovisive,

gli artisti interpreti ed esecutori ed i produttori di videogrammi, e i loro aventi causa, hanno diritto ad un compenso per la riproduzione privata di fonogrammi e di videogrammi di cui all'articolo 71-sexies. Detto compenso è costituito, per gli apparecchi esclusivamente destinati alla registrazione analogica o digitale di fonogrammi o videogrammi, da una quota del prezzo pagato dall'acquirente finale al rivenditore, che per gli apparecchi polifunzionali è calcolata sul prezzo di un apparecchio avente caratteristiche equivalenti a quelle della componente interna destinata alla registrazione, ovvero, qualora ciò non fosse possibile, da un importo fisso per apparecchio. Per i supporti di registrazione audio e video, quali supporti analogici, supporti digitali, memorie fisse o trasferibili destinate alla registrazione di fonogrammi o videogrammi, il compenso è costituito da una somma commisurata alla capacità di registrazione resa dai medesimi supporti. Per i sistemi di videoregistrazione da remoto il compenso di cui al presente comma è dovuto dal soggetto che presta il servizio ed è commisurato alla remunerazione ottenuta per la prestazione del servizio stesso.

2. Il compenso di cui al comma 1 è determinato con decreto del Ministro per i beni e le attività culturali, sentito il comitato di cui all'articolo 190 e le associazioni di categoria maggiormente rappresentative dei produttori degli apparecchi e dei supporti di cui al comma 1. Per la determinazione del compenso si tiene conto dell'apposizione o meno delle misure tecnologiche

di cui all'articolo 102-quater, nonché della diversa incidenza della copia digitale rispetto alla copia analogica. Il decreto è sottoposto ad aggiornamento triennale.

3. Il compenso è dovuto da chi fabbrica o importa nel territorio dello Stato allo scopo di trarne profitto gli apparecchi e i supporti indicati nel comma 1. I predetti soggetti devono presentare alla Società italiana degli autori ed editori (SIAE), ogni tre mesi, una dichiarazione dalla quale risultino le cessioni effettuate e i compensi dovuti, che devono essere contestualmente corrisposti. In caso di mancata corresponsione del compenso, è responsabile in solido per il pagamento il distributore degli apparecchi o dei supporti di registrazione. 4. La violazione degli obblighi di cui al comma 3 è punita con la sanzione amministrativa pecuniaria pari al doppio del compenso dovuto, nonché, nei casi più gravi o di recidiva, con la sospensione della licenza o autorizzazione all'esercizio dell'attività commerciale o industriale da quindici giorni a tre mesi ovvero con la revoca della licenza o autorizzazione stessa.(art.71 septies)

27 20-Cpu, livelli di internet e protocollo TCP/IP ( vedi domanda n.11) Risposta: In un computer possiamo distinguere quattro unità funzionali: – il processore (CPU) – la memoria principale (RAM) – la memoria secondaria – i dispositivi di input/output • Il processore e la memoria principale costituiscono l’unità centrale

La CPU (Central Processing Unit) è il cervello del computer, un circuito integrato che funge da centrale di gestione dell’hardware, esegue calcoli ed operazioni logiche, nonché sequenze di istruzioni, ovvero i programmi (il software).All’interno della CPU sono presenti delle apposite zone di memorizzazione, dette registri, sulle quali possono essere effettuate delle operazioni aritmetico- logiche. Ogni tipo di CPU è in grado di comprendere un determinato insieme di istruzioni, cioè uno specifico linguaggio macchina. Tale linguaggio è costituito essenzialmente da sequenze di valori binari che sono interpretate dalla CPU secondo una propria decodifica. Il linguaggio macchina è poco agevole per la scrittura dei programmi, ma è l’unico che la CPU è in grado di comprendere. Per questo motivo sono nati i linguaggi di programmazione, che rendono più agevole la scrittura dei programmi .Le operazioni svolte dalla CPU sono temporizzate per mezzo di un dispositivo esterno alla CPU stessa, il system clock (orologio di sistema), un circuito che genera segnali elettrici ad intervalli regolari, detti in genere impulsi di clock, in corrispondenza dei quali la CPU esegue delle operazioni. Le CPU si dividono in due grandi tipologie: CISC e RISC. Le CPU di tipo CISC (Complex Instruction Set Computer) sono presenti nella maggior parte dei PC e supportano un insieme di circa 200 istruzioni (il processore Pentium di Intel è un esempio di CPU di tipo CISC). Quelle di tipo RISC (Reduced Instruction Set Computer) comprendono un insieme di istruzioni molto ridotto, ma per tali istruzioni hanno prestazioni notevolmente migliori rispetto al tipo CISC. L’idea che sta alla base delle CPU di tipo CISC è quella di minimizzare il numero di istruzioni in un programma (sacrificando il numero di cicli di clock per istruzione), mentre quella che sta alla base delle CPU di tipo RISC è l’opposto, cioè minimizzare il numero di cicli di clock per istruzione (rendendo necessario l’utilizzo di più istruzioni per effettuare la stessa operazione di un’istruzione per CISC).

Livelli di internet: I diversi protocolli sono organizzati con un sistema detto "a livelli": a ciascun livello viene usato uno specifico protocollo. L'insieme di più livelli e relativi protocolli definisce un' architettura di rete a strati, che altro non è che un'astrazione delle funzionalità logiche della rete stessa. La divisione in livelli è fatta in modo tale che ciascuno di essi utilizzi i servizi offerti dal livello inferiore, e fornisca servizi più "ricchi" a quello superiore. I diversi livelli in un host comunicano tra loro tramite le interfacce chiamate SAP (Service Access Point). Ogni livello parla solo con quello

immediatamente superiore e con quello immediatamente inferiore. I protocolli regolano invece la comunicazione tra due entità dello stesso livello, che serve a fornire servizi al livello superiore.

In una rete a pacchetto ciascun livello aggiunge ai pacchetti una intestazione, attraverso una operazione detta imbustamento.I vari livelli sono dunque organizzati in pile di protocolli. Le "pila protocollare" di protocolli sono un modo flessibile per combinare componenti per realizzare un servizio. Un esempio reale di una organizzazione a livelli protocollari, classico nelle trattazioni inerenti alle reti di calcolatori, è quello del percorso di una valigia in un viaggio aereo partendo dalla casa di origine all'hotel di destinazione. Il primo livello che notiamo è quello della preparazione della valigia: il turista prende i vestiti e ve li ripone per poi chiuderla, come ciò viene fatto è definito dal protocollo del primo livello. Il secondo livello è quello dell'addetta alle valigie all'aeroporto di partenza, il turista le consegna la valigia (passaggio dal primo al secondo livello) e l'addetta attacca alla valigia le informazioni relative al volo e alla destinazione. Qui notiamo l'aspetto fondamentale dell'organizzazione a livelli protocollari, cioè che per l'addetta non è necessario conoscere come i vestiti sono stati riposti nella valigia, altresì non è necessario per il viaggiatore conoscere le operazioni che deve effettuare l'addetta, egli infatti otterrà ciò che vuole (avere i vestiti all'hotel d'arrivo), senza che ciò influisca affatto su come gli altri protocolli debbano lavorare, a patto che lo facciano correttamente. La struttura serve ad adempiere ad alcuni compiti:

• controllo dell'errore; • controllo del flusso; • frammentazione e riassemblaggio; • multiplexing, in modo che sessioni dello strato più alto possano condividere una singola

connessione dello strato più basso; • instaurazione della connessione

Non è detto che due macchine che comunicano usino la stessa pila di protocolli. Ad esempio, se vi connettete ad internet attraverso un modem voi appoggiate il livello di rete IP su una connessione PPP, mentre il server a cui vi collegate probabilmente appoggia la rete IP su una connessione ethernet.

Protocollo TCP/IP:Un protocollo è un metodo standard che permette la comunicazione tra i processi (eventualmente su terminali diversi), cioè un insieme di regole e procedure da rispettare per emettere ricevere dei dati su una rete. Ne esistono differenti secondo quello che ci si aspetta dalla comunicazione. Alcuni protocolli saranno ad esempio specializzati nello scambio di file (l'FTP), altri potranno servire per gestire semplicemente lo stato della trasmissione e degli errori (è il caso del protocollo ICMP),... Su internet, i protocolli usati fanno parte di una serie di protocolli, cioè un insieme di protocolli collegati fra loro. Questa serie di protocollo si chiama TCP/IP. Essa contiene, fra l'altro, i protocolli seguenti:

1 HTTP 2 FTP 3 ARP 4 ICMP 5 IP 6 TCP 7 UDP 8 SMTP 9 Telnet 10 NNTP

TCP/IP è una serie di protocolli . La sigla TCP/IP significa «Transmission Control Protocol/ Internet Protocol» e si pronuncia «T-C-P-I-P». Esso proviene dai nomi dei due protocolli maggiori della serie di protocolli, cioè i protocolli TCP e IP ). TCP/IP rappresenta in un certo modo l'insieme delle regole di comunicazione su internet e si basa sulla nozione di indirizzamento IP, cioè il fatto di fornire un indirizzo IP ad ogni terminale di rete per poter inviare dei pacchetti di dati. Dato che la serie protocollare TCP/IP è stata creata in origine per scopi militari, essa è concepita per rispondere ad un certo numero di criteri fra i quali :

• Il frazionamento dei messaggi in pacchetti ; • L'uso di un sistema di indirizzi ; • L'invio di dati sulla rete (routing) ; • Il controllo degli errori di trasmissione di dati.

Per poter applicare il modello TCP/IP a tutti i terminali, cioè indipendentemente dal sistema operativo, il sistema di protocollo TCP/IP è stato scomposto in più moduli ciascuno con un compito preciso. Inoltre, questi moduli svolgono i compiti gli uni dopo gli altri in un ordine preciso, con un sistema stratificato, ragione per cui si parla di modello a livelli. Il termine livello è usato per evocare il fatto che i dati che transitano sulla rete attraversano più livelli di protocolli. Così, i dati (pacchetti di informazioni) che circolano sulla rete sono trattati successivamente per ogni livello, che aggiunge un elemento d'informazione (detto intestazione) e poi li trasmette al livello successivo. Il modello TCP/IP è molto simile al modello OSI (con 7 livelli) che è stato messo a punto dall'organizzazione internazionale degli standard (ISO, organizzazione internazionale di normalizzazione) per normalizzare le comunicazioni tra computer. Il modello OSI è un modello che prevede 7 livelli.

mentre il modelli TCP/IP ne prevede solo 4:

Livello Accesso di rete : specifica la forma nella quale i dati devono essere inviati indipendentemente dal tipo di rete usata.Il quarto ed ultimo strato è costituito da una interfaccia di rete che accetta il datagramma IP e lo trasmette, previo incapsularlo in appositi frame, sull'hardware di rete (il cavo) tramite, ad esempio, un transceiver.

Livello Internet : si incarica di fornire il pacchetto di dati (datagramma).crea il datagramma di base della rete, sostanzialmente, riceve e trasferisce senza garanzie i pacchetti, che gli arrivano da sopra, verso la macchina destinataria. Esso accetta i pacchetti TCP, li spezzetta se necessario e li incapsula nei datagramma di base IP, riempie gli header necessari ed usa l'algoritmo di rouiting per decidere a chi deve mandare questo pacchetto, in particolare se si tratta di un caso di routing diretto o indiretto.

Livello Trasporto : assicura l'invio dei dati, nonché i meccanismi che permettono di conoscere lo stato della trasmissione.Lo scopo primario del livello trasporto è consentire la connessione in rete fra due utenti ovvero permettere la comunicazione tra un livello applicativo ed un altro; una comunicazione di questo tipo è spesso detta "end-to-end"

Livello Applicazione : ingloba le applicazioni standard della rete (Telnet, SMTP,FTP,…) gestisce l'interattività tra l'utente e la macchina. Un programma applicativo interagisce con uno dei protocolli di livello trasporto per inviare o ricevere dati e li passa al livello trasporto nella forma richiesta.

Lo scopo di un sistema a livelli è di separare il problema in differenti parti (i livelli) secondo il loro livello di astrazione.

Ogni livello del modello comunica con un livello adiacente (quello sopra o quello sotto). Ogni livello usa inoltre i servizi dei livelli inferiori e ne fornisce a quelli superiori.

Protocollo TCP/IP:caratteristiche:strumento di comunicazione che definisce regole comuni per manipolare e inviare i bit tra computer che usano ambienti operativi ed architetture hardware diversi. TCP/IP, che è un acronimo per Transmission Control Protocol/Internet Protocol. In primo luogo TCP/IP è un open standard, ovvero le sue specifiche sono liberamente utilizzabili da chiunque. Questo ha permesso il rapido diffondersi di implementazioni per ogni sistema operativo e piattaforma esistente, implementazioni spesso distribuite gratuitamente o integrate in modo nativo nel sistema stesso. Inoltre il TCP/IP è indipendente dal modo in cui la rete è fisicamente realizzata: una rete TCP/IP può appoggiarsi indifferentemente su una rete locale Ethernet, su una linea telefonica, su un cavo in fibra ottica ATM, su una rete di trasmissione satellitare... e così via. Anzi consente di integrare facilmente diverse tecnologie hardware in una unica struttura logica di comunicazione, come appunto è avvenuto per Internet.

Infine TCP/IP è un protocollo di comunicazione che risolve in modo molto efficiente i tipici problemi di ogni sistema telematico:

• sfruttare al meglio le risorse di comunicazione disponibili • permettere un indirizzamento efficiente e sicuro dei computer collegati, anche se questi sono

diversi milioni • garantire con la massima sicurezza il buon fine della comunicazione • permettere lo sviluppo di risorse e servizi di rete evoluti e facilmente utilizzabili dall'utente.

Il TCP/IP in realtà è costituito da un vero e proprio insieme di protocolli di comunicazione, ognuno con un compito specifico, organizzati in maniera gerarchica. In termini tecnici si dice che è un 'protocollo a strati di servizi' (layers of services). Per la precisione TCP/IP si basa su un modello a quattro strati:

• lo strato della rete fisica • lo strato di indirizzamento dei computer e dell'invio dei dati • lo strato di controllo e di organizzazione dei dati per la trasmissione • lo strato delle applicazioni e dei servizi di rete per l'utente

In questa struttura ad ogni livello corrispondono alcune operazioni necessarie per la trasmissione dei dati: il primo livello ovviamente è quello della gestione delle connessioni fisiche, dei cavi; il secondo si occupa di inviare i dati ai vari computer collegati, sfruttando al meglio il livello hardware; il terzo livello invece ha il compito di controllare che la comunicazione di un certo blocco di dati sia andata a buon fine, e di ritrasmettere quello che eventualmente è andato perso; il quarto livello infine produce i dati veri e propri da inviare. Ogni strato è gestito da uno o più protocolli. In fase di invio i dati partono dal livello delle applicazioni, e passano in sequenza attraverso la pila di strati; ogni protocollo riceve i dati dal livello superiore, aggiunge le informazioni di gestione che gli competono in una intestazione (header), e poi passa il tutto al livello inferiore. In fase di ricezione avviene naturalmente il processo inverso. I dati arrivano al protocollo del primo strato che legge la intestazione a lui destinata, compie le conseguenti operazioni, e poi passa il tutto al livello successivo, e così via. Naturalmente nella realtà le cose sono molto più complicate, ma questa descrizione rende l'idea. TCP/IP, insomma, può essere visto come una sorta di servizio di recapito basato su un meccanismo a scatole cinesi: al momento della spedizione i dati sono 'avvolti' in una scatola (che riporterà all'esterno alcune indicazioni sul contenuto), questa scatola viene inserita in un'altra scatola (con all'esterno un altro tipo di indicazioni), e così via. Al momento della ricezione le scatole vengono 'aperte' una dopo l'altra, ricavando da ognuna le informazioni su di essa riportate. Ogni interazione tra due computer della rete è costituita dalla confezione e dall'invio di una serie di scatole.

La trasmissione dei dati e la gestione del traffico tra i vari computer in una rete TCP/IP sono governati dallo Internet Protocol (IP). Il protocollo IP ha il compito di impacchettare i dati in uscita e di inviarli, trovando la strada migliore per arrivare ad un particolare computer tra tutti quelli connessi alla rete. Le informazioni necessarie a questo fine sono inserite in una intestazione (header) IP che viene aggiunta ad ogni pacchetto di dati. La tecnica di inviare i dati suddivisi in pacchetti (detti anche datagrammi) recanti tutte le informazione sulla loro destinazione è una caratteristica delle reti di tipo TCP/IP, che sono dette reti a commutazione di pacchetto. In questo modo è possibile usare lo stesso tratto di cavo fisico per far passare molte comunicazioni diverse, sia che provengano da più persone che operano sullo stesso computer, sia che provengano da più computer collegati a quel tratto di rete. Mai nessuno occuperà un certo tratto di rete fisica per intero, come invece avviene nella comunicazione telefonica. Questa tecnica di trasmissione dei dati permette una grande efficienza nella gestione dei servizi di rete: infatti se per una qualche ragione una singola sessione di invio si interrompe, il computer emittente può iniziare un'altra transazione, per riprendere in seguito quella iniziale. E occorre ricordare che, per un computer, interruzione vuol dire pochi millesimi di secondo di inattività!

21-Misure minime di sicurezza nel trattamento dei dati Risposta: Decreto legislativo 30 giugno 2003, n. 196 : a) "misure minime", il complesso delle misure tecniche, informatiche, organizzative, logistiche e procedurali di sicurezza che configurano il livello minimo di protezione richiesto in relazione ai rischi previsti nell'articolo 31;

In base all’ Art. 31 i dati personali oggetto di trattamento sono custoditi e controllati, anche in relazione alle conoscenze acquisite in base al progresso tecnico, alla natura dei dati e alle specifiche caratteristiche del trattamento, in modo da ridurre al minimo, mediante l'adozione di idonee e preventive misure di sicurezza, i rischi di distruzione o perdita, anche accidentale, dei dati stessi, di accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta.

Misure minime L'art. 33 introduce le misure minime di sicurezza obbligatorie: <<nel quadro dei più generali obblighi di sicurezza di cui all'articolo 31, o previsti da speciali disposizioni, i titolari del trattamento sono comunque tenuti ad adottare le misure minime individuate nel presente capo o ai sensi dell'articolo 58, comma 3, volte ad assicurare un livello minimo di protezione dei dati personali>>. Unico soggetto responsabile è il titolare del trattamento, si applica inoltre una netta distinzione tra trattamenti effettuati con strumenti elettronici e strumenti cartacei ai fini delle misure minime necessarie.

Art. 34 - Trattamenti con strumenti elettronici Il trattamento di dati personali effettuato con strumenti elettronici è consentito solo se sono adottate le seguenti misure minime: a) autenticazione informatica; b) adozione di procedure di gestione delle credenziali di autenticazione; c) utilizzazione di un sistema di autorizzazione;

d) aggiornamento periodico dell'individuazione dell'ambito del trattamento consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli strumenti elettronici; e) protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti di dati, ad accessi non consentiti e a determinati programmi informatici;

f) adozione di procedure per la custodia di copie di sicurezza, il ripristino della disponibilità dei dati e dei sistemi;

g) tenuta di un aggiornato documento programmatico sulla sicurezza;DPSS h) adozione di tecniche di cifratura o di codici identificativi per determinati trattamenti di dati idonei a rivelare lo stato di salute o la vita sessuale effettuati da organismi sanitari. Il titolare è pertanto obbligato ad adottare particolari misure che riguardano prevalentemente le modalità di accesso, in modo da poter verificare, in caso di illeciti connessi all'utilizzo dello strumento informatico, l'identità dell'autore dell'illecito o il responsabile dell'accesso abusivo dall'esterno: le credenziali di autenticazione (login) consistono in un codice per l'identificazione dell'incaricato (user-id) associato a una parola riservata (password) conosciuta esclusivamente dal possessore, oppure in un dispositivo di autenticazione ad uso esclusivo dell'incaricato (dispositivo di firma elettronica), ad un codice identificativo o in una caratteristica biometrica.

In caso di trattamento di dati sensibili o giudiziari la password è modificata almeno ogni tre mesi. Agli incaricati devono essere fornite dal titolare anche le prescrizioni in merito all'adozione delle necessarie cautele per assicurare la segretezza della password e la diligente custodia dei dispositivi di smart-card, che dovranno essere uniche e non cedute ad altri incaricati e aggiornate almeno una volta all'anno. Il legislatore prevede l'effettuazione di copie di back-up degli archivi con frequenza settimanale.

Art. 35 - Trattamenti senza l'ausilio di strumenti elettronici

Il trattamento di dati personali effettuato senza l'ausilio di strumenti elettronici è consentito solo se sono adottate le seguenti misure minime: a) aggiornamento periodico dell'individuazione dell'ambito del trattamento consentito ai singoli incaricati o alle unità organizzative; b) previsione di procedure per un'idonea custodia di atti e documenti affidati agli incaricati per lo svolgimento dei relativi compiti; c) previsione di procedure per la conservazione di determinati atti in archivi ad accesso selezionato e disciplina delle modalità di accesso finalizzata all'identificazione degli incaricati. Chi si serve di strumenti non automatizzati per la raccolta e la gestione di dati personali deve individuare gli incaricati del trattamento, con documento di scadenza annuale, ed impartire istruzioni scritte relative alla gestione dei dati e alla loro custodia. Quando i documenti contenenti dati sensibili sono affidati agli incaricati della gestione per lo svolgimento dei relativi compiti, gli stessi documenti sono controllati e custoditi dagli incaricati fino alla restituzione, in modo da impedirne l'accesso a persone prive di autorizzazione, e sono restituiti al termine delle operazioni affidate. L'accesso agli archivi contenenti dati sensibili deve essere controllato e le persone ammesse, a qualunque titolo, devono essere identificate e registrate, sia controllandone l'identità che il tempo di permanenza all'interno del locale. Quando gli archivi non sono dotati di strumenti elettronici che gestiscono il controllo degli accessi o di addetti alla vigilanza, coloro che vi accedono sono preventivamente autorizzate

22-conversione nomi di dominio in indirizzi IP(vedi domanda n.12 e 13)

23-Cosa si intende per diagrammi entità-relazione? Fornire una descrizione di tutti i suoi elementi e fare un esempio di E-R. (scrivere sulla metà inferiore del retro di questo

foglio)

Il modello Entità-Relazione (ER) è un modello concettuale dei dati . Esso è un modello diagrammatico che descrive le entità da modellare (ad esempio, in un contesto universitario, studente e corso), gli attributi delle entità (ad esempio matricola per lo studente e nome per corso), le relazioni che intercorrono tra le entità (ad esempio la relazione esame che associa studenti a corsi il cui esame è stato superato), e le cardinalità delle relazioni (uno studente può aver superato zero o più corsi e un corso può essere stato superato da zero o più studenti). I costrutti del diagramma ER sono i seguenti :

•.1 Entità. (un rettangolo)Una entità è un concetto complesso e di rilievo che descrive classi di oggetti con esistenza autonoma. Esempi di entità nel contesto di una rete di teatri potrebbero essere teatro, dipendenti, spettacoli.

•.2 Attributi delle entità. Un attributo è un concetto che ha una struttura semplice e non possiede proprietà rilevanti associate. Ad esempio, il nome del teatro, il codice fiscale del dipendente, il titolo dello spettacolo. Anche (con una doppia ellisse se multivalore, con una ellisse tratteggiata se calcolato ) un valore che caratterizza l’entità

•.3 Relazioni tra entità. (rombo)Queste sono associazioni tra due o più entità. Ad esempio una relazione che associa teatri e relativi dipendenti. Delle relazioni occorre identificare anche le cardinalità con cui le entità vi partecipano. Ad esempio, ogni teatro può avere più dipendenti e ogni dipendente può lavorare per più teatri. In base alla cardinalità esistono relazioni uno a uno (1-1), uno a molti (1-N) e molti a molti (M-N).

24-ruolo del titolare, responsabile ed incaricato nel trattamento dei dati personali Risposta: Decreto legislativo 30 giugno 2003, n. 196CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI f) "titolare", la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo

cui competono, anche unitamente ad altro titolare, le decisioni in ordine alle finalità, alle modalità del trattamento di dati personali e agli strumenti utilizzati, ivi compreso il profilo della sicurezza; g) "responsabile", la persona fisica, la persona giuridica, la pubblica amministrazione e qualsiasi altro ente, associazione od organismo preposti dal titolare al trattamento di dati personali; h) "incaricati", le persone fisiche autorizzate a compiere operazioni di trattamento dal titolare o dal responsabile;l'art. 30 del suddetto decreto legislativo prevede che le “le operazioni di trattamento possono essere effettuate solo da incaricati che operano sotto la diretta autorità del titolare o del responsabile, attenendosi alle istruzioni impartite. La designazione è effettuata per iscritto e individua puntualmente l'ambito del trattamento consentito. Si considera tale anche la documentata preposizione della persona fisica ad una unità per la quale è individuato, per iscritto, l'ambito del trattamento consentito agli addetti all'unità medesima”;

25-descrivere i protocolli internet (modello ISO/OSI ) vedi anche domanda n.11 Risposta:Il modello OSI è un modello che prevede 7 livelli:

•.4 Il livello fisico definisce il modo in cui di dati sono fisicamente convertiti in segnali digitali sui media di comunicazione (impulsi elettrici, modulazioni della luce, ecc.)

•.5 Il livello collegamento dati definisce l'interfaccia con la scheda di rete e la condivisione del media di trasmissione.

•.6 Il livello rete permette di gestire l'indirizzamento e il routing dei dati, cioè il loro invio tramite la rete.

•.7 Il livello trasporto è incaricato del trasporto dei dati, della loro divisione in pacchetti e della gestione degli eventuali errori di trasmissione.

•.8 Il livello sessione definisce l'apertura e la distruzione delle sessioni di comunicazione tra i terminali di rete.

•.9 Il livello presentazione definisce il formato dei dati manipolato dal livello applicativo (loro rappresentazione, eventualmente loro compressione e loro codifica) indipendentemente dal sistema.

•.10Il livello applicazione assicura l'interfaccia con le applicazioni. Si tratta quindi del livello più vicino agli utenti, gestito direttamente da alcuni software.ISO/OSI è un modello di protocollo che nasce al fine di standardizzare le comunicazioni.

Il modello TCP/IP non segue il modello ISO/OSI perchè basato solo su 5 livelli (applicazione,trasporto,network,link,fisico) e tende ad essere più snello. TCP è al livello Transport del prot.ISO/OSI e gestisce il trasporto dei msg e controlla il flusso dei dati;IP è al livello network e gestisce l'instradamento dei pacchetti.

26-differenze tra diagrammi ER e i diagrammi a blocchi con i relativi grafici .vedi domanda n.22 e n.1 Risposta: diagrammi a blocchi :E’ un linguaggio formale di tipo grafico per rappresentare gli algoritmi. Attraverso il diagramma a blocchi (o flow chart)si può indicare l’ordine di esecuzione delle istruzioni. Un particolare simbolo grafico detto blocco elementare è associato ad ogni tipo di istruzione elementare. I blocchi sono collegati tra loro tramite frecce che indicano il susseguirsi delle istruzioni. Un diagramma a blocchi descrive un algoritmo se:

•.11 ha un blocco iniziale e uno finale •.12 è costituito da un numero finito di blocchi azione e/o blocchi lettura/scrittura e/o

blocchi di controllo •.13 ciascun blocco elementare soddisfa le condizioni di validità

Condizioni di validità •.14ciascun blocco azione, lettura/scrittura ha una sola freccia entrante e una sola freccia

uscente •.15ciascun blocco di controllo ha una sola freccia entrante e due uscenti •.16ciascuna freccia entra in un blocco o si innesta su una altra freccia •.17ciascun blocco è raggiungibile dal blocco iniziale •.18il blocco finale è raggiungibile da qualsiasi altro blocco

27-Descrivere il servizio della posta elettronica con particolare riguardo anche alla spiegazione della funzione dell'header? (scrivere sulla metà inferiore del retro di questo foglio) La posta elettronica o e-mail (abbreviazione di electronic mail) è una delle più vecchie applicazioni Internet. La posta elettronica può essere vista come l'evoluzione tecnologica del servizio postale ordinario di invio e ricezione di lettere. Il vantaggio principale nell'uso dell'e-mail, rispetto al sistema postale cartaceo, è la rapidità con la quale il messaggio viene recapitato al destinatario ed il costo, vicinissimo allo zero, per l'invio di qualsiasi messaggio. Queste due caratteristiche hanno fatto si che l'e-mail si affermasse sempre di più come strumento predominante per lo scambio di informazioni e documenti di ogni tipo (i quali possono essere incorporati nel corpo della missiva oppure aggiunti sotto forma di allegati) raggiungendo volumi di traffico enormi. Tramite la posta elettronica è possibile scambiarsi in tempi estremamente ridotti sia messaggi (file di puro testo) sia, utilizzando gli opportuni strumenti, ogni altro tipo di file. Condizione indispensabile per lo scambio di un messaggio attraverso la posta elettronica è che mittente e destinatario siano 'su Internet', dispongano cioè di un proprio 'indirizzo' (e-mail address). Gli "ingredienti" essenziali necessari al funzionamento di questo potente strumento:

•.19User Agent : E' il programma o l'applicativo web che qualsiasi utente utilizza per la creazione, la modifica, la lettura e l'invio di un messaggio di posta elettronica. Tra gli applicativi Desktop che svolgono questa funzionalità possiamo citare Microsoft Outlook, Eudora e Thunderbird in ambiente Windows e Mail in ambiente Mac.

Rientrano nella categorie degli User Agent anche gli applicativi web (le cosidette web mail) come, ad esempio, Gmail, Yahoo! Mail, Hotmail.

•.20Mail Server : Ogni utente che possiede un account di posta elettronica è titolare di una mail box che, fisicamente, non è altro che un "pezzettino" di spazio su un mail server. I server di posta assolvono, di fatto, a due diverse funzioni: raccolgono la posta in arrivo e si occupano della spedizione dei messaggi. Nel caso in cui, per un generico problema, un mail server non riesca ad inoltrare un messaggio di posta elettronica al mail server di destinazione, metterà il messaggio in coda tentando di effettuare nuovamente l'inoltro ad intervalli di tempo prestabiliti. Dopo un certo numero di tentativi falliti, il mail server notificherà all'utente che il messaggio non è stato inviato.

•.21Protocolli: Sono necessari per il corretto invio e la corretta lettura dei messaggi di posta. La tipologia di protocolli necessari, affinchè il servizio di posta elettronica possa funzionare, sono diversi: un protocollo per l'invio (SMTP) ed un protocollo per la lettura (per la lettura dei messaggi è possibile scegliere tra due diversi protocolli: POP3 e IMAP).

Mediante la posta elettronica, come nel servizio postale tradizionale, si instaura un tipo di comunicazione che può essere definita asincrona dato che al momento dell'invio del messaggio non è richiesto che mittente e destinatario siano contemporaneamente connessi: il messaggio di posta sarà recapitato al mail server di destinazione e l'utente destinatario, quando lo riterrà oppurtuno, effettuerà l'autenticazione per la lettura del messaggio ricevuto.

Un messaggio di posta elettronica possiede la stessa identica struttura di una lettera cartacea: il body che conterrà il messaggio informativo che vogliamo mandare e gli headers (o intestazioni) necessarie per la corretta ricezione del messaggio.

Gli headers In ogni messaggio di posta elettronica sono presenti, obbligatoriamente, l'header FROM che contiene l'indirizzo e-mail del mittente del messaggio e l'header TO che contiene l'indirizzo e-mail del destinatario. Sono presenti anche degli header opzionali tipo:

Subject: Campo nel quale può essere inserito un titolo o una frase che riassuma brevemente il contenuto del messaggio inviato.

Cc (Carbon Copy): In questo campo potranno essere inseriti indirizzi e-mail in copia di conoscenza.

Bcc (Blind Carbon Copy): In questo campo possono essere inseriti uno o più indirizzi e-mail che riceveranno una copia di conoscenza del messaggio ma, a differenza di quanto accade nel campo Cc, il loro indirizzo email non sarà visibile agli altri destinatari dell'email.

Reply-to: In questo campo può essere inserito un indirizzo e-mail al quale recapitare eventuali messaggi di risposta. Questo campo è molto usato quando vengono inviate newsletter a degli utenti dove, a seconda del contenuto della newsletter ogni volta sarà possibile inserire diversi indirizzi e-mail di Reply-to. Quelli elencati sino ad ora sono alcuni degli header utilizzabili direttamente dall'utente e che, pertanto, possono essere manipolati a piacimento mediante un comune applicativo come un client di posta o una web mail. Altri header, invece, sono invisibili all'utente (e quindi non possono essere modificati manualmente attraverso le normali funzionalità di una web mail) ma sono generati direttamente ed automaticamente dal mail server o dallo user agent. Alcuni esempi:

Message-Id: Questo header viene generato ogni volta che viene creato un nuovo messaggio. Questo campo contiene un codice che ha come funzione l'identificazione del messaggio stesso.

Received: Questi header vengono aggiunti al messaggio tutte le volte che un mail server riceve il messaggio di posta elettronica. In questo campo viene inserita la data e l'ora dell'arrivo del messaggio e l'indirizzo IP del mittente. Questi campi risultano di vitale importanza nel caso in cui si voglia tracciare il percorso del messaggio di posta elettronica e capire da quale host è stato realmente inviato.

Header di controllo virus e spam: Questi header vengono generati tutte le volte in cui il messaggio viene analizzato da un antivirus o un servizio di antispam. All'interno di questi header possiamo leggere il tipo di controllo effettuato e l'esito del controllo

28-Qual'è la definizione di documento informatico secondo il Cad e che tipo di rilevanza gli viene assegnata? Risposta: Documento informatico: rappresentazione informatica di atti, fatti o dati giuridicamente rilevanti (art. 1 D.P.R. 445/00).

29-Quando si intende spedito e quando si intende consegnato un documento informatico trasmesso in via telematica secondo il CAD? Risposta:Articolo 14 L. 445/00 Trasmissione del documento informatico:Il documento informatico trasmesso per via telematica si intende spedito dal mittente se inviato al proprio gestore, e si intende consegnato al destinatario se reso disponibile all'indirizzo elettronico da questi dichiarato, nella casella di posta elettronica del destinatario messa a disposizione dal gestore.

30-Ai sensi del Codice dell’amministrazione digitale, qual è il valore probatorio del documento informatico semplice e firmato con firme elettroniche? Risposta: Tre ipotesi:

• Documento non sottoscritto: ha efficacia probatoria di cui all’art. 2712 c.c., ossia quella delle riproduzioni meccaniche che formano prova dei fatti e delle cose rappresentate a condizione che il soggetto contro il quale è prodotto non ne disconosca la conformità alle cose e ai fatti stessi

• Documento sottoscritto con firma elettronica, soddisfa il requisito legale della forma scritta ed è liberamente valutabile dal giudice

• Documento sottoscritto con firma digitale o altra firma elettronica avanzata:fa piena prova fino a querela di falso

Principio del non disconoscimento: a un documento informatico sottoscritto con firma elettronica non potrà essere negata in alcun caso rilevanza giuridica e validità probatoria, solo in base al fatto che è stato sottoscritto elettronicamente o che la firma non è basata su un certificato qualificato

31-Cosa è un linguaggio di marcatura ed in particolare quali sono le caratteristiche dell'XML? Fare un esempio del suo uso in ambito giuridico. Risposta:un linguaggio di marcatura si intende qualsiasi meccanismo di annotazione che consenta di evidenziare una parte del testo ed assegnargli un significato. Gli elementi che consentono di

marcare il testo si dicono marcatori e vengono chiamati tag o etichette,riconoscibili automaticamente o ulteriori informazioni dette metadati all'interno del doc. Conosciamo due tipi di linguaggio di marcatura:XML(linguaggio estensibile) e HTML(linguaggio per l'ipertesto cioè utilizzato per la preparazione delle pagine web). Caratterististiche dell'XML vedi domanda n.16 Es:Firma digitale in formato XML

32-Quali problematiche giuridiche suscita l'utilizzo di tag e di metadati nei documenti HTML? Risposta:HTML è un strumento per markup procedurale in cui si specifica direttamente la presentazione grafica del testo e la sua sintassi specifica un insieme di etichette da introdurre nel testo da marcare. Per tali ragioni è definito linguaggio di marcatura a differenza dell'XML che è contrariamente un meta linguaggio

33-Che ruolo ha l'XML nella gestione del documento giuridico? Che caratteristiche ha un documento XML? Risposta: Una delle caratteristiche di XML è di non definire a priori né i tag del linguaggio, né le regole sintattiche del linguaggio stesso, ponendo come vincolo, però, il rispetto di alcune semplici regole grammaticali. XML risponde quindi all’esigenza di dare la possibilità agli sviluppatori dei documenti di definire nuovi elementi e di specificarne separatamente il contenuto, la sintassi e la rappresentazione.XML è molto importante perché si presta agli impieghi più diversi. Viene utilizzato come contenitore di dati (può agevolmente costituire un database per piccole quantità di informazioni), come mezzo di scambio dati tra applicazioni di tipo diverso (come ad esempio i database e i word processor) e come definizione dei file di configurazione. La tecnologia XML rende portabili i dati. È un linguaggio strutturato. Un documento xml :

• È estensibile, permette cioè di definire e/o aggiungere nuovi marcatori.

• Offre un ottimo formato di scambio dati tra applicazioni di varia natura (conseguenza dell’essere strutturato).

• Gode della massima portabilità (indipendenza dalla piattaforma e dal processore).

• Offre una ottima capacità di rappresentazione di dati complessi (notazioni matematiche, interfaccie grafiche).

• Permette di definire nuovi linguaggi, tra cui quelli già presenti (basti pensare all’XHTML, l’XML per HTML).

• È ideale sia per la gestione delle basi dati, sia per l’utilizzo attraverso periferiche differenti dal classico PC, come i computer palmari, i telefonini, i televisori e i nuovissimi libri elettronici (pervasive computing).

• È semplice ma potente

34-Cosa è l'XML, quali le sue caratteristiche e perchè è importante nel settore legale ? (scrivere sulla metà inferiore del retro di questo foglio Risposta:l'XML è un linguaggio di marcatura come HTML che viene utilizzato per la gestione dei documenti in alternativa dei DBMS. L'xml essendo un meccanismo di annotazione consente di evidenziare una parte del testo ed assegnargli un significato. Gli elementi che consentono di marcare il testo si dicono marcatori e vengono chiamati tag i quali sono composti da un elemento di apertura e uno di chiusura. Le caratteristiche sono:

• lascia inalterato il documento originale nel suo contenuto rispettando l'autore

• distingue i tag che servono alla stampa/ presentazione da quelli che servono per rappresentare il contenuto

XML è importante nel settore legale perchè è stato un linguaggio utilizzato per la creazione del formato di firma basato sul linguaggio Xml. Grazie a questo nuovo formato è possibile introdurre in maniera meno invasiva la firma digitale in settori come quello bancario e sanitario in cui il linguaggio in questione ha assunto notevole rilevanza nella gestione elettronica dei rispettivi flussi documentali

35-cos'è l'informatica legislativa Risposta:è un'area applicativa dell'informatica del diritto insieme all'informatica

giudiziaria,amm.va e delle professioni.

36-Quali diritti ha l'autore dell'opera intellettuale? Risposta:Due sono le tipologie di diritti: 1) I diritti morali: una serie di facoltà regolamentate agli artt. da 20 a 24 della legge sul diritto d'autore. Lo scopo del diritto morale è quello di proteggere la personalità dell'autore quale si manifesta nella sua opera, purché questa rientri tra quelle che possono formare oggetto di tutela. Posti a presidio della personali dell’autore sono irrinunciabili, inalienabili e imprescrittibili non trasmissibili. Essi sono il diritto a:

paternità, obbliga l’utilizzatore a riportare sempre il nome dell’autore e, nel caso di opera anonima, di rivelarla (art. 21);

integrità, l’autore può opporsi ad ogni deformazione dell'opera e a ogni altro atto a danno dell'opera stessa, che possano essere di pregiudizio all'onore o alla reputazione dell'opera stessa (art. 20);

inedito, esclusiva disponibilità dell’opera in capo al creatore inteso anche come diritto di opporsi alla prima pubblicazione dell'opera

ripensamento, la possibilità del ritiro dell’opera per gravi ragioni morali .

2) I diritti di utilizzazione economica o patrimoniali si articolano in una serie di privative che hanno in comune i caratteri di esclusività e autonomia che possono essere ceduti in parte o in esclusiva.

• Pubblicazione (art.12 c.1) • Riproduzione:in più esemplari dell'opera (art. 13), ivi compreso il

diritto di registrazione meccanica a mezzo apparecchi riproduttori di suoni o di voci (art. 61);

• Trascrizione • Rappresentazione • Comunicazione

• Distribuzione • Traduzione • Noleggio

Anche solo l’uso di alcune parti di un’opera deve essere autorizzata dall’autore (es. nei siti web) I diritti di utilizzazione economica possono essere "acquistati, alienati o trasmessi in tutti i modi e forme consentiti dalla legge" (art. 107); è però necessaria la forma scritta (art. 110), richiesta "ad probationem". Il trasferimento di una facoltà non implica quello delle altre (art. 119 comma 5), infatti esse sono tra di loro indipendenti (art. 19). L'autore ne ha la piena disponibilità compiuto i sedici anni (art. 108). I diritti di pubblicazione dell'opera e di utilizzazione dell'opera pubblicata non possono essere oggetto di pegno, pignoramento e sequestro, ma lo possono essere i proventi derivanti dall'utilizzazione economica e gli esemplari dell'opera pubblicata (art. 111). Infine possono essere oggetto di espropriazione da parte dello Stato (artt. 112/114).

La durata dei diritti di utilizzazione economica è stabilita dall'art. 25 per tutta la vita dell'autore e sino al termine del settantesimo anno solare dopo la sua morte. Tale durata è indipendente dal fatto che i diritti vengano esercitati o meno.

37-Come si risolvono le controversie sui nomi di dominio? Con la procedura di opposizione. La procedura di opposizione “congela” l’assegnazione del dominio fino alla soluzione della controversia e consente a chi l’ha promossa di esercitare un diritto di prelazione sull’eventuale, nuova assegnazione. L’apertura dell’opposizione non permette di ottenere automaticamente il dominio già registrato da un altro soggetto, ma rappresenta una condizione imprescindibile di procedibilità della successiva – e diversa – procedura di riassegnazione del nome a dominio (oggetto di precedente opposizione). Per iniziare un’opposizione è necessario inviare al Registro una richiesta scritta con le generalità del mittente, il nome a dominio oggetto dell'opposizione, le motivazioni e i diritti che si presumono lesi. La richiesta deve essere inviata per posta raccomandata R/R o corriere.Il Registro esamina la richiesta, ne valuta l’ammissibilità e, entro dieci giorni lavorativi dall’arrivo della domanda, notifica l'esito alle parti. L’opposizione si considera iniziata nel momento in cui il Registro pone il dominio nello stato di “challenged”.Successivamente alla attivazione da parte del Registro dello status di “challenged” del nome a dominio, è possibile presentare il reclamo introduttivo della procedura di riassegnazione vera e propria. Si richiama l’attenzione sul fatto che la procedura di opposizione e la procedura di riassegnazione sono due procedimenti del tutto diversi tra loro, anche se l’opposizione è comunque un presupposto ineludibile per avviare la procedura di riassegnazione.

Possono essere sottoposti alla procedura di riassegnazione i nomi a dominio “.it” per i quali un terzo (denominato "ricorrente") che abbia preventivamente inoltrato al Registro la lettera di opposizione, affermi e provi che:

• il nome a dominio sottoposto ad opposizione è identico o tale da indurre confusione rispetto ad un marchio od altro segno distintivo su cui egli vanta diritti, o al proprio nome e cognome;

• l'attuale assegnatario (denominato "resistente") non ha alcun diritto o titolo in relazione al nome a dominio contestato;

• il nome a dominio è stato registrato e viene utilizzato in mala fede. La procedura di riassegnazione è condotta da appositi studi professionali (chiamati Prestatori del Servizio di Risoluzione delle Dispute, PRSD) e ha lo scopo di verificare che un dominio non sia stato registrato e mantenuto in malafede. Il ricorso a questa procedura può avere come unico esito o la riassegnazione del dominio al soggetto che ha iniziato l’opposizione o il rigetto del suo reclamo

38-La tutela giuridica del software Risposta:

Diritti esclusivi dell’autore del software: Articolo 64/bis L. 633/41 1. Fatte salve le disposizioni dei successivi articoli 64-ter e 64-quater, i dirittiesclusivi conferiti dalla presente legge sui programmi per elaboratore comprendono il diritto di effettuare o autorizzare: a) la riproduzione, permanente o temporanea, totale o parziale, del programma per elaboratore con qualsiasimezzo o in qualsiasi forma. Nella misura in cui operazioni quali il caricamento, la visualizzazione, l'esecuzione, la trasmissione o la memorizzazione del programma per elaboratore richiedano una riproduzione, anche tali operazioni sono soggette all'autorizzazione del titolare dei diritti; b) la traduzione, l'adattamento, la trasformazione e ogni altra modificazione del programma per elaboratore, nonché la riproduzione dell'opera che ne risulti, senza pregiudizio dei diritti di chi modifica il programma; c) qualsiasi forma di distribuzione al pubblico, compresa la locazione, del programma per elaboratore originale o di copie dello stesso.

Tali attività possono essere compiute lecitamente solo dal titolare del diritto o da chi sia stato autorizzato dallo stesso. L'autorizzazione viene conferita mediante n contratto detto licenza d'uso. La preoccupazione del legislatore è di garantire all’autore la possibilità di mantenere segreto il contenuto di un programma e l’utilizzatore è tenuto lontano dal “codice sorgente”, “legando mani e piedi” all’utilizzatore, sacrificando gli interessi degli utenti a quello delle grandi software house Diritti esclusivi dell’utilizzatore: Articolo 64/ter L. 633/41 1. Salvo patto contrario, non sono soggette all'autorizzazione del titolare dei diritti le attività indicate nell'art. 64-bis, lettere a) e b), allorché tali attività sono necessarie per l'uso del programma per elaboratore conformemente alla sua destinazione da parte del legittimoacquirente, inclusa la correzione degli errori. 2. Non può essere impedito per contratto, a chi ha il diritto di usare una copia del programma per elaboratore di effettuare una copia di riserva del programma, qualora tale copia sia necessaria per l'uso. 3. Chi ha il diritto di usare una copia del programma per elaboratore può, senza l'autorizzazione del titolare dei diritti, osservare, studiare o sottoporre a prova il funzionamento del programma, allo scopo di determinare le idee ed i princìpi su cui è basato ogni elemento del programma stesso, qualora egli compia tali atti durante operazioni di caricamento, visualizzazione, esecuzione, trasmissione o memorizzazione del programma che egli ha il diritto di eseguire. Le clausole contrattuali pattuite in violazione del presente comma e del comma 2 sono nulle.

39-La disciplina del trattamento dei dati personali nel Codice privacy cosa prevede in merito al consenso? (scrivere nella metà superiore del retro di questo foglio) Risposta: Decreto legislativo 30 giugno 2003, n. 196 CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI

Ai sensi degli artt. 23-24 il Codice prevede che il trattamento dei dati sensibili avvenga esclusivamente con il consenso espresso dell’interessato che deve essere preventivo, esplicito, libero e documentato per iscritto in modo da essere inequivocabile. Il silenzio, pertanto, non può essere considerato una forma consenso. Con il consenso l’interessato esprime di fatto la propria autorizzazione in senso generale al trattamento dei suoi dati personali. La mancanza del consenso comporta sanzioni penali e amministrative, ferma restando la responsabilità civile del Titolare in caso di accertamento del danno derivante da illecito trattamento. I casi nei quali è possibile effettuare il trattamento senza consenso sono riuniti all'interno dell'art. 24 come segue:

Art. 24. Casi nei quali può essere effettuato il trattamento senza consenso 1. Il consenso non è richiesto, oltre che nei casi previsti nella Parte II, quando il trattamento:

a) è necessario per adempiere ad un obbligo previsto dalla legge, da un regolamento o dalla normativa comunitaria; b) è necessario per eseguire obblighi derivanti da un contratto del quale è parte l'interessato o per adempiere, prima della conclusione del contratto, a specifiche richieste dell'interessato;

c) riguarda dati provenienti da pubblici registri, elenchi, atti o documenti conoscibili da chiunque, fermi restando i limiti e le modalità che le leggi, i regolamenti o la normativa comunitaria stabiliscono per la conoscibilità e pubblicità dei dati;

d) riguarda dati relativi allo svolgimento di attività economiche, trattati nel rispetto della vigente normativa in materia di segreto aziendale e industriale; e) è necessario per la salvaguardia della vita o dell'incolumità fisica di un terzo. Se la medesima finalità riguarda l'interessato e quest'ultimo non può prestare il proprio consenso per impossibilità fisica, per incapacità di agire o per incapacità di intendere o di volere, il consenso è manifestato da chi esercita legalmente la potestà, ovvero da un prossimo congiunto, da un familiare, da un convivente o, in loro assenza, dal responsabile della struttura presso cui dimora l'interessato. Si applica la disposizione di cui all'articolo 82, comma 2; f) con esclusione della diffusione, è necessario ai fini dello svolgimento delle investigazioni difensive di cui alla legge 7 dicembre 2000, n. 397, o, comunque, per far valere o difendere un diritto in sede giudiziaria, sempre che i dati siano trattati esclusivamente per tali finalità e per il periodo strettamente necessario al loro perseguimento, nel rispetto della vigente normativa in materia di segreto aziendale e industriale; g)(1) con esclusione della diffusione, è necessario, nei casi individuati dal Garante sulla base dei princìpi sanciti dalla legge, per perseguire un legittimo interesse del titolare o di un terzo destinatario dei dati, qualora non prevalgano i diritti e le libertà fondamentali, la dignità o un legittimo interesse dell'interessato;

h) con esclusione della comunicazione all'esterno e della diffusione, è effettuato da associazioni, enti od organismi senza scopo di lucro, anche non riconosciuti, in riferimento a soggetti che hanno con essi contatti regolari o ad aderenti, per il perseguimento di scopi determinati e legittimi individuati dall'atto costitutivo, dallo statuto o dal contratto collettivo, e con modalità di utilizzo previste espressamente con determinazione resa nota agli interessati all'atto dell'informativa ai sensi dell'articolo 13;

i) è necessario, in conformità ai rispettivi codici di deontologia di cui all'allegato A), per esclusivi scopi scientifici o statistici, ovvero per esclusivi scopi storici presso archivi privati dichiarati di notevole interesse storico ai sensi dell'articolo 6, comma 2, del decreto legislativo 29 ottobre 1999, n. 490, di approvazione del testo unico in materia di beni culturali e ambientali o, secondo quanto previsto dai medesimi codici, presso altri archivi privati;

i-bis) (2) riguarda dati contenuti nei curricula, nei casi di cui all'articolo 13, comma 5-bis (19);

i-ter)(2) con esclusione della diffusione e fatto salvo quanto previsto dall'articolo 130 del presente codice, riguarda la comunicazione di dati tra società, enti o associazioni con società controllanti, controllate o collegate ai sensi dell'articolo 2359 del codice civile ovvero con società sottoposte a comune controllo, nonché tra consorzi, reti di imprese e raggruppamenti e associazioni temporanei di imprese con i soggetti ad essi aderenti, per le finalità amministrativo contabili, come definite all'articolo 34, comma 1-ter, e purché queste finalità siano previste espressamente con determinazione resa nota agli interessati all'atto dell'informativa di cui all'articolo 13.

40-Si illustrino come sono regolate l'informativa e il consenso nel Trattamento dei Dati Personali. (scrivere nella metà superiore del retro di questo foglio) per il consenso vedi domanda n.39 Risposta: È la comunicazione con la quale il Titolare (ai sensi dell’art 13 del Codice) informa l’interessato del trattamento svolto e può essere fornita oralmente o per iscritto. Il Titolare pertanto illustra ai soggetti ai quali i dati raccolti si riferiscono (interessati):

le finalità e le modalità del trattamento svolto,la natura obbligatoria o facoltativa del conferimento dei dati,le conseguenze dell’eventuale rifiuto del conferimento,l’ambito di comunicazione e diffusione dei dati,l’eventuale trasferimento dei dati all’estero,

sono aggiornate le domande?
ottimo
xk me le stampa con dei pezzi in meno ??
Ottimo!
ottimo|
1-5 di 19
Questa è solo un'anteprima
3 pagine mostrate su 40 totali
Scarica il documento