Docsity
Docsity

Prepara i tuoi esami
Prepara i tuoi esami

Studia grazie alle numerose risorse presenti su Docsity


Ottieni i punti per scaricare
Ottieni i punti per scaricare

Guadagna punti aiutando altri studenti oppure acquistali con un piano Premium


Guide e consigli
Guide e consigli

Sbobine lezioni di sociologia, Sbobinature di Sociologia

Tutte le lezioni di sociologia sbobinate anno 2021 -22

Tipologia: Sbobinature

2020/2021

Caricato il 25/02/2022

alessiain002
alessiain002 🇮🇹

2 documenti

Anteprima parziale del testo

Scarica Sbobine lezioni di sociologia e più Sbobinature in PDF di Sociologia solo su Docsity! INFORMATICA GIURIDICA (Brighi)----- PRIMA LEZIONE (29/09/2021) INIZIA ALLE 13:30 Alzare la mano prima di parlare, con l’icona apposita. Ha la laurea in fisica ti amoo Come gestire i documenti quando diventano digitali, la firma digitale ha lo stesso valore giuridico della firma autografa? Come si gestiscono le criptovalute? Utilizzo green pass, fascicolo sanitario elettronico, app immuni. Gli aspetti informatici del diritto costituzionale. Deepfake si anima un oggetto o una persona creando video falsi identici dagli originali, si creano reati informatici. Fake news, copyright diritti d’autore. Utilizzo dei droni, cyber-sicurezza. Attacco informatico alla regione Lazio per la prenotazione dei vaccini ecc. Non c’è più distinzione tra mondo reale e mondo virtuale. I giuristi devono saper parlare con gli informatici, con i tecnici ecc. Non bisogna saper usare uno strumento ma anche saperlo REGOLAMENTARE, migliorare con l’informatica il lavoro del giurista. Informatica giuridica  guarda due direzioni 1. Il diritto dell’informatica, ambito del diritto che tratta i problemi giuridici che derivano dall’uso dell’informatica (diritto d’autore, diritto del software, copyright) 2. Informatica del diritto, che è lo studio di applicazioni informatiche per migliorare il lavoro del giurista (processi telematici, banche dati delle norme, utilizzo di intelligenza artificiale che si sostituiscono alla figura del giudice). Conoscere i: processi telematici, (cos’è un database, cos’è un programma informatico), informatizzazione dei parlamenti, votazione elettronica, sistemi previsionali). ------------------------------ Studiare partendo dalle slide delle lezioni + appunti che prendo dalle lezioni e poi studiare dai paragrafi del libro che indica la prof. Se non sono indicati dalla prof puoi saltare il paragrafo dal libro. Dalle slide approfondisci i capitoli del libro. 500 pagine. Partire dal syllabus, visualizzare le slide, prendere appunti, e leggere paragrafi dai due libri. Tenere sott’occhio sempre la piattaforma di VIRTUALE che è sul sito web della materia. Lezione annullata domani. Lezione che va per VENERDì. https://teams.microsoft.com/l/team/ 19%3akimUCfVbxIp4AkmcPuZM94JQfUDgUHXQ1RCrJ8nheXQ1%40thread.tacv2/conversations? groupId=eb5b8b08-ab1c-47dc-afcd-ec20bf68aead&tenantId=e99647dc-1b08-454a-bf8c-699181b389ab Frequenza non obbligatoria ma consigliata. Scaricare libro di testo, risorse virtuali e appunti. Riprendere parte finale della lezione e i parziali Esame 14 domande a risposta multipla e una a risposta aperta dove devi argomentare, tutto in 40 minuti. Si può aggiungere l’orale per migliorare il voto. Vi sono anche delle prove intermedie quiz, si sommano gli esiti di ogni compito. Se le prove intermedie vanno bene questi pezzettini verranno tolti all’esame finale. Vengono fatte online. 01/10/ 2021 PRIMA LEZIONE CAPITOLO 1-Diritto e la società dell’informazione- Rapporto tra l’informatica e il diritto. Studieremo quali sono i temi più urgenti, emergenti o consolidati. La prima considerazione è che l’informatizzazione ha cambiato un cambiamento epocale nella nostra società: è la RIVOLUZIONE DELLE INFORMAZIONI (quarta rivoluzione). L’impatto è paragonabile all’impatto dell’industrializzazione che ha cambiato la società da agricola ad industriale, cambiando le modalità di lavoro e l’economia. Il punto di forza di questa rivoluzione è la capacità di gestire e organizzare l’informazione per trarne un valore. Le dinamiche del potere nella SOCIETA’ DELL’INFORMAZIONE non sta solo nella capacità di fruire l’informazione ma anche di governare e vincolare l’informazione. Le tecnologie hanno la capacità di elaborare dati, connettere le persone, e hanno determinato nuovi paradigmi. Spesso per indicare i rapporti tra società e tecnologie indichiamo delle etichette: - Società dell’informazione  capacità di gestire e produrre informazioni - Società Della conoscenza  si pone valore alle tecnologie informatiche per creare conoscenza. Al contrario dell’informazione la conoscenza non è un dato grezzo. L’informazione diventa conoscenza quando si abbina all’esperienza. Non sempre si riesce a veicolare la conoscenza. Forse oggi è più corretto parlare di società dei dati dove vengono registrati dati grezzi (big-data) tra i quali diventa difficile orientarsi e trarre conoscenza proprio per l’inquinamento informazionale che si crea. Nella struttura informazionale che oggi abbiamo a disposizione viene messa in discussione la veridicità di un determinato dato. - Società Della rete  paradigma della rete, capacità di interconnessione. Consente ad esempio ad una società lavorativa di dislocare delle sedi in un territorio internazionale grazie a sistemi informativi di comunicazione. - Società Dei dati  Trasmissione di dati ** Vanno a evidenziare opportunità differenti che vengono offerte dalla società delle tecnologie. Abbiamo nuovi paradigmi socio tecnologici grazie agli ICT (Le tecnologie dell'informazione e della comunicazione) che creano -interconnessione -globalizzazione -flessibilità I DIRITTI NELL’ERA DIGITALE Questi aspetti richiedono una risposta del diritto poiché si creano nuovi rischi e dunque si necessitano tutele. Vi sono altri diritti e tutele, siamo cittadini digitali. - Diritto alla riservatezza - Diritto dell’autodeterminazione = decido io l’immagine che voglio dare di me stesso in rete. Noi siamo la nostra rappresentazione informatica, dunque possiamo scegliere cosa condividere su Google, decidere anche quando cancellare le informazioni che abbiamo caricato. Separare aspetto familiare dall’aspetto professionale ecc. - Diritti e doveri di cittadinanza digitale - Accesso ai dati pubblici, garantirne l’autenticità e l’integrità. LEZIONE DEL 06/10/2021 Ci siamo soffermati su 3 punti chiave: effetto rete, lock in tecnologico e asimmetria conoscitiva. A fronte di essi abbiamo detto che nascono nuovi diritti (privacy, e-government.) ma anche nuovi rischi in riferimento alla tutela di questi diritti. (rischio per il diritto alla riservatezza, all’autodeterminazione). Rischi dal punto di vista dell’utente in quanto consumatore di servizi, dunque rispetto alla non capacità di saper distinguere quale sia un sistema informatico migliore e Rischi per la sfera individuale (crimine informatico che si avvale della scarsa consapevolezza degli utenti rispetto ai loro dati informatici, ad es. pubblicare foto del green pass su fb) IL DIRITTO NELLA SOCIETA’ DELL’INFORMAZIONE Il cambiamento nel diritto e cambiamento nella società dell’informazione vanno di pari passo. I cambiamenti nell’informatica richiedono cambiamenti nel diritto e viceversa. Il diritto determina i modi di utilizzo delle tecnologie nella società dell’informazione  NASCE QUINDI L’INFORMATICA GIURIDICA. (espressione coniata da Dreyfus nel 1962 =informazione automatica giuridica) LA NASCITA DELLA RELAZIONE TRA INFORMATICA E DIRITTO: (farla in sintesi sul libro, non tutte le pagine) Leibniz era un giurista e un matematico che utilizzò le regole logico-matematiche per rappresentare una regola del diritto. Vi è un simbolismo logico per esprimere una proposizione. Intorno al 1950 si sviluppa l’informatica giuridica, in quanto si realizzano i primi mainframe e poi i primi personal computer e quindi in quel periodo si concretizza l’idea di usare il calcolatore come strumento di aiuto per l’operatore del diritto. Si indaga il rapporto tra l’intelligenza artificiale e la conoscenza umana. VI sono i primi studi che applicano il calcolatore nel lavoro del giurista. Norbert Wiener [1948] – cibernetica: inaugura il dibattito sull’analogia tra cervello umano e intelligenza artificiale L. Loevinger [1949] – propone il termine giurimetria: uso del metodo scientifico e del calcolatore applicati al diritto per prevedere le sentenze dei giudici ovvero compiere decisioni future sulla base di precedenti (analisi quantitativa del comportamento dei giudici, applicazioni di modelli logici e matematici al diritto). H. W. Baade [anni ‘60] estende il termine giurimetria includendo altri settori come la documentazione automatica (creazione di corpus normativi formalizzati e quindi elaborati elettronicamente, banche dati giuridiche) Nella sua opera Baade propone un primo ordine sistematico della materia 1. L’utilizzazione dell’elaboratore elettronico per fini di documentazione, vale a dire per la ricerca e il reperimento dell’informazione 2. L’applicazione di modelli logici alle norme e alle attività giuridiche 3. La previsione delle sentenze future (analisi behavioristica delle decisioni – in particolare nei sistemi di common law era molto avvertita Le prime realizzazioni dell’informatica giuridica risalgono al 1956. La prima realizzazione avviene in un centro universitario di Pittsburgh che trattava il diritto alla salute pubblica e nasce sulla spinta di sostituire in tutti i testi normativi un termine con un altro termine. Si è deciso di registrare tutta legislazione su supporti magnetici e usare il calcolatore per questa sostituzione automatica. Si evitavano errori e si procedeva più velocemente. • Una volta che i testi sono digitalizzati viene realizzato il primo strumento per la ricerca giuridica in testo integrale (full text) Questo tipo di attività venne applicata ad un un’università degli Stati uniti e venne sfruttata commercialmente: nacquero le prime società commerciali di informatica giuridica come L’ASPEN che avevano lo scopo di effettuare delle ricerche su grandi insiemi di testi giuridici. NASCONO LE PRIME BANCHE DATI GIURIDICHE, enormi archivi di testi giuridici per maneggiare la conoscenza giuridica. IN ITALIA: si sviluppa anche l’idea di utilizzare queste basi di dati per fare dei ragionamenti come i ragionamenti del giudice. Sviluppare l’analogia tra intelligenza umana e artificiale. IN ITALIA l’informatica giuridica nasce dai filosofi del diritto, in particolare FROSINI E LOSANO. I filosofi del diritto studiano le novità e le questioni che interessano e influenzano il diritto. La questione recente (negli anni 50/60) più importante che interessa il diritto è la questione tra il diritto e l’informatica. Ecco perché i filosofi del diritto oggi sono informatici giuridici. Il primo centro di informatica del diritto in Italia nasce nel 1986 a Bologna dal maestro Enrico Pattaro che ha cominciato a studiare gli ambiti di intersezione tra informatica e diritto. Questa materia viene presentata con la figura del GIANO BIFRONTE: è un’unica entità che guarda in due direzioni. Da un lato abbiamo il diritto dell’informatica e informatica del diritto. Il diritto dell’informatica: è quell’ambito dell’informatica giuridica che va ad interrogarsi sui problemi giuridici legati all’inserimento delle tecnologie digitali Informatica del diritto: come applicare l’informatica al mondo del diritto. L’INFORMATICA DEL DIRITTO: i temi 1- Fonti di cognizione del diritto: ci si riferisce a questo tema anche con l’espressione ‘’documentazione giuridica automatica’’ (infatti ci permette di ottenere la documentazione giuridica in maniera automatica attraverso banche dati) o ‘’informatica giuridica documentaria’’. Comprende le attività e gli strumenti che gestiscono attraverso un sistema informativo i testi delle norme, dunque le fonti di cognizione del diritto. Quest’ambito dell’informatica trasferisce la legislazione, dottrina e giurisprudenza in banche dati che aiutano l’operatore a selezionare, estrarre e lavorare i contenuti, tutto nasce dal sistema del 1956 dell’università di Pittsburgh. (legislazione: norme che costituiscono il corpus normativo di un paese come legge, regolamenti, decreti; la dottrina è un insieme della conoscenza degli esperti del settore; la giurisprudenza sono le sentenze, gli atti degli organi che devono decidere) Inizialmente le banche dati venivano create su grandi server centralizzati e poi sono entrati negli uffici attraverso i cd room e l’informatica individuale; ora queste banche dati sono distribuite attraverso internet. Esistono le ricerche full-text e ora si sviluppano strumenti che fanno ricerche avanzate andando a cercare documenti per estremi, ricerche più mirate. Esistono anche strumenti che fanno ricerche sulle basi semantiche di un testo, non ricerche sulle parole del testo ma sul significato delle parole. ESEMPIO: banca dati del DOGI, strumento che consente di cercare abstract di articoli giuridici (astratti). Consente una ricerca sulla dottrina giuridica italiana. Possiamo cercare le parole nel testo intero, possiamo cercare nome e cognome dell’autore ecc. GOOGLE ricerca in full text, attraverso la lemmatizzazione (porta all’infinito i verbi ecc.). invece Dogi ha una ricerca strutturata perché struttura il testo per campi principali. Vengono suddivisi degli archivi (database) e in base a questi posso effettuare delle ricerche mirate. es. NORMATTIVA. Portale che mette a disposizione tutta la normativa statale e legislazione regionale. Gli atti normativi hanno delle caratteristiche univoche, come l’anno di emanazione. Ha due tipi di ricerca: ricerca di tipo full text (cercando una parola ad es. privacy) e una ricerca avanzata (cercando le norme per gli estremi dell’atto, l’anno di emanazione). Consente di vedere la norma così com’è stata modificata nel tempo. Questi tipi di testi vengono aggiornati dal sistema in maniera automatica. Quando viene inserito un nuovo decreto che vada ad abrogare un articolo di un decreto precedente, il sistema in automatico crea il TESTO CONSOLIDATO (cioè il testo vigente). COSA FA NORMATTIVA? Siamo passati da sistemi di ricerca full text, in cui si cerca per termini, a sistemi di ricerca avanzata dove si ricerca per estremi dell’atto, ricerche strutturate per identificativi rilevanti e anche di elaborare il testo in maniera semi automatiche generando delle viste utili per l’utente finale come il testo consolidato, il testo vigente, il testo multi-vigente. CIO’ FA RIFERIMENTO ALL’AMBITO DELL’INFORMATICA GIURIDICA DOCUMENTARIA, questo sistema esiste dal 2010 per l’operatore del diritto. 2- Redazione di documenti  tutti quegli strumenti che agevolano la creazione di documenti giuridici. Editor specifici per documenti giuridici, ciò che aiuta il legislatore a strutturare correttamente le norme; software che consentono di valutare come la norma si inserisce nel corpo normativo, l’impatto che potrebbe avere sul corpus giuridico (ad ES. LIME) 3- Sistemi informativi giuridici.  Le banche dati, gli editor, gli strumenti di redazione entrano a far parte dei sistemi informativi giuridici. Trattano la condivisione delle informazioni in ambito giuridico; un sistema è un insieme di strumenti. Un sistema informativo è costituito da hardware, software, dalle persone. Sistemi che si avvalgono del mondo dell’informatica per far circolare le informazioni. AD ES. sistemi informativi legati alla professione giudiziaria (processo telematico civile o penale, reso possibile dallo sviluppo di un sistema informativo composto da vari strumenti, non parliamo di uno strumento singolo non è solo UN software ma un insieme di strumenti). Oggi parliamo di informatica e diritti fondamentali PROPRIETA’ INTELLETTUALE INFORMATICA è un ambito del diritto dell’informatica che si occupa di tutelare i beni informatici immateriali. Essi sono quei beni non tangibili perché sono virtuali. Essi sono software, file, immagini, musica. Si tutela giuridicamente l’autore di un’opera, e dunque chi subisce lo sfruttamento patrimoniale, garantendo la paternità di un’opera (chi l'ha creata). Nell’ambito della proprietà intellettuale si collocano una serie di norme a partire dalla legge sul diritto d’autore (legge 633 del 1941). Si colloca l’impianto contrattuale delle licenze per l’uso, per il software e si collocano degli strumenti informatici con l’obiettivo di aiutare a far tutelare le opere attraverso il copyright (si parla di tecno-regolazione, i software possono aiutare il diritto nel rispetto di alcune regole, costringendo a dei comportamenti) Ad es. Kopjra è una startup di Bologna che applica dei filtri tecnici per la protezione della proprietà intellettuale. TUTELA DEI DATI (personali)  altro ambito del diritto dell’informatica è quello della protezione dei dati personali, ciò che chiamiamo comunemente privacy. Ha un significato di DATA PROTECTION, cioè protezione del dato personale immesso in un sistema informatico. Questo tema si è sviluppato a partire dagli anni 80 con le prime banche dati con dati anagrafici, dunque dati sensibili degli individui. È un problema che si è accentuato nel dibattito giuridico solo negli ultimi anni. Ci sono state evoluzioni normative fino al 2016 quando è entrato in vigore il regolamento generale per la protezione dei dati personali o GDPR (si è cominciato ad applicare questo regolamento 2 anni dopo, nel 2018). È un regolamento europeo che si pone come strumento per proteggere i dati degli utenti dei servizi informatici, con la consapevolezza che il dato ha un valore centrale nell’economia della società delle informazioni. IL GDPR è il tentativo di creare un bilanciamento tra i diritti dell’utente e la tutela dell’investimento dell’azienda che vive nella società dell’informazioni. Es. complessi: Fascicolo sanitario elettronico, Apps di vario genere, Gestionali e software CRM (tutto ciò tratta dati personali e chiedono un consenso della gestione dei dati) DOCUMENTI DIGITALI  Molta documentazione ha assunto una forma digitale, il diritto si è ritrovato a dover stabilire qual è la validità giuridica dei documenti informatici. Un documento rappresentato in forma digitale, cioè un file, è valido come un documento cartaceo? Il diritto dell’informatica disciplina la validità giuridica dei documenti digitali, delle firme elettroniche e delle identità digitali. Fa parte di questo ambito la firma digitale e rientra nei documenti digitali anche il sistema per l’identità digitale (SpID), Carta d’identità elettronica, Registri informatici, Fattura elettronica, Archiviazione e conservazione documenta, Posta elettronica certificata - PRESENZA VIRTUALE  Sono tutte le attività che si svolgono sulla rete e che richiedono una presenza dell’individuo in forma virtuale. Operare in un ambiente virtuale significa avere un’identità digitale, essere un utente. Le aziende si autenticano online attraverso dei segni distintivi rappresentati dai loro NOMI DI DOMINIO. Quando l’azienda entra in una rete internet per offrire un servizio di commercio elettronico normalmente registrano un dominio e si associa il sito web dell’azienda. SI PARLA QUINDI DI PRESENZA VIRTUALE IL MODO IN CUI L’AZIENDA SI PRESENTA SUL MONDO DELLA RETE. Il diritto ha dovuto aggiornare il corpus previgente per tutelare le persone ma anche l’identità delle aziende in rete. Si prevede una normativa per i nomi di dominio (per evitare che si creino nomi di dominio simili per sfruttare la notorietà di un altro marchio). I NOMI DI DOMINIO per quanto riguarda le aziende vengono tutelati dal CODICE DI PROPRIETA’ INDUSTRIALE, per quanto riguarda le persone abbiamo la GDPR e la tutela al diritto dell’autorappresentazione delle persone. I domini sono registrati in un registro pubblico (REGISTRO.IT) ed è possibile verificare a chi appartiene un nome di dominio. Possiamo essere presenti sulla rete in maniera volontaria perché ci registriamo (ciò accade per le aziende) o come CONSUMATORI attraverso un profilo creato per avere un servizio. AD ES. il profilo su AMAZON. E’ un altro aspetto della presenza virtuale questa volta non volontaria. GOVERNO ELETTRONICO  Parliamo dell’e-governance che ha l’obiettivo di utilizzare l’informatica nelle strutture pubbliche nei rapporti tra cittadini ed imprese per creare maggiore efficienza, trasparenza e attività di controllo. (ad. Esempio Agenda Digitale dell’Emilia-Romagna). L’Europa stessa si dota di un’agenda digitale che è il suo piano di informatizzazione della cosa pubblica. La pandemia ha favorito la pubblicizzazione dei dati di governo. REATI INFORMATICI O COMPUTER CRIMES Sono fattispecie di reato che si dividono in più categorie: - reati strettamente informatici: sono stati introdotti nel nostro ordinamento negli anni 90, sono reati compiuti su uno strumento informatico o attraverso uno strumento informatico. Per es. l’accesso abusivo ad un sistema informatico, detenzione abusiva di credenziali di accesso, frodi informatiche. - Reati comuni: Inizialmente nel nostro codice penale sono stati introdotti solo i reati strettamente informatici ma oggi possiamo dire che nella dimensione online si vengono a verificare anche dei reati comuni associati a nuovi strumenti con una pervasività peggiore. AD es. la pedopornografia, dove ci sono appositi canali differenti e una difficoltà di indagine maggiore. Anche gli atti persecutori come stalking e diffamazione. Sono reati che esistevano a prescindere dal sistema informatico, ma attraverso la rete hanno una capacità di danno maggiore. Una diffamazione sul muro o su un sito web permane in maniera differente. Cancellare un’informazione da internet è tecnicamente impossibile. - Reati che coniugano fattispecie tradizionali con reati digitali: reati tradizionali che utilizzano la tecnologia per diventare più incisivi. Sono reati di spionaggio, i riscatti, estorsione (sfruttano ransomware, ad es. i criptolocker sono programmi informatici della categoria dei virus, che si infiltrano nel dispositivo elettronico di un soggetto e che filtrano i dati e chiedono dei soldi in criptovalute per poterle riscattare). Le sextorsion costringono la vittima a spostarsi su chat private, dopo ciò si convince la vittima a mandare immagini di nudo per poi ricattarla chiedono del denaro. BREVE STORIA DEL DIRITTO DELL’INFORMATICA: I PRIMI PROVVEDIMENTI Come si è evoluto l’approccio del diritto all’informatica? All’inizio degli anni 60 inizia negli Stati Uniti il dibattito per tutelare giuridicamente da un lato l’hardware (cioè la componente materiale del calcolatore) e da un lato il software (cioè la sua componente virtuale). Il dibattito doveva tutelare gli investimenti dei produttori di hardware e software, quindi i loro interessi economici, e inoltre non doveva bloccare il progresso scientifico attraverso delle norme giuridiche troppo rigide. Nascono quindi due diverse tutele: la TUTELA BREVETTUALE per l’hardware la TUTELA D’AUTORE (o diritto d’autore) per il software (1991) In Italia, il primo testo normativo che riguarda il diritto dell’informatica è del 1989: si intitola ‘’tutela delle topografie a semiconduttore’’ (le topografie a semiconduttore riguardano l’hardware) Negli anni 90 inizia un periodo di legiferazione nei confronti del fenomeno informatico (tutto ciò perché c’è un boom informatico negli anni 90, il personal computer entra nelle case ecc.) 1991- primo intervento per la tutela del software tramite diritto d’autore 1993- creazione del diritto penale dell’informatica (cioè si inseriscono nel Codice penale i reati strettamente informatici) – nasce l’AIPA 1996- la disciplina sulla tutela dei dati personali (legge 675, prima legge sulla privacy) 1997- disciplina sull’impiego della firma digitale 1999- tutela delle banche dati 1999- protezione dei consumatori Questi provvedimenti nascono dall’emanazione di una direttiva (è una fonte del diritto) da parte del legislatore europeo. Tale direttiva deve essere recepita dagli stati membri che poi devono legiferare nel senso della linea di indirizzo offerta dal legislatore europeo. Il legislatore europeo ha date delle linee di indirizzo tramite le direttive, poi gli stati membri le hanno recepite con provvedimenti locali. In Italia, la legge 675 del 96 è il recepimento della direttiva europea sulla privacy. Ogni Stato membro dell’Unione europea ha la propria norma locale in materia di privacy ecc. Negli anni 90 c’è stato questo grande periodo di legiferazione; INVECE, negli anni 2000 si riordina a livello nazionale la materia informatica con i codici: sono gli anni dei codici privacy o CAD. Dopo abbiamo un ulteriore passo in avanti: cambia l’approccio del legislatore europeo. Il legislatore non manda più direttive dal 2014 in avanti, ma adotta la forma del REGOLAMENTO EUROPEO, che ha forza maggiore rispetto alla direttiva. Il regolamento europeo emanato dal legislatore europeo deve essere applicato da tutti gli Stati membri così com’è. Il regolamento europeo che conosciamo maggiormente è il regolamento privacy. Cambia la modalità di legiferare in virtù del fatto che queste questioni legate al diritto dell’informatica non possono essere questioni nazionali ma devono essere questioni globali e dunque vi deve essere una legislazione con valenza globale. AD. ES. Una firma digitale deve essere riconosciuta a livello globale, dunque, occorre una legiferazione con comune a tutti i paesi. Ciò accade con il regolamento eIDAS, per l’identificazione e autenticazione della firma elettronica.(2014) Programmabile significa che il nostro dispositivo elettronico può rispondere a compiti diversi, svolgendo compiti diversi (ad es. con il fascicolo sanitario elettronico possiamo consultare i dati sanitari, con l’app gmail possiamo controllare le e-mail ecc.). Possiamo sviluppare programmi informatici, cioè un insieme di istruzioni, che risolvano questioni differenti. Programmi diversi svolgono servizi diversi. È un concetto rivoluzionario del 1930 con la teoria di Turing che per primo teorizzò la possibilità di creare delle macchine programmabili e universali. Un dispositivo programmabile è un dispositivo che opera seguendo le istruzioni dei programmi informatici che esprimono ai computer gli algoritmi. Universale significa che, da un punto di vista strutturale, ogni calcolatore è in grado di eseguire qualsiasi algoritmo. *sintetizzare storia del calcolatore* I primi calcolatori non sfruttavano gli elettroni ma dei dispositivi fisici, cioè degli ingranaggi meccanici, per compiere le operazioni. Sono considerati calcolatori anche macchine come la pascalina del 17esimo secolo, l’abaco o il pallottoliere. Dunque, il calcolatore non deve essere necessariamente qualcosa di elettronico ma anche qualcosa che utilizza l’essere umano nell’automazione di determinati compiti. Il suanpan (abaco cinese) ha il limite di non essere programmabile, fa solo un’operazione che è tra quelle matematiche. Intorno al 700-800 nascono alcune macchine PROGRAMMABILI in grado di eseguire una qualsiasi combinazione di operazioni elementari definita in anticipo ; nascono macchine nate su componenti meccaniche (ad es. telaio che in grado di tessere tessuti differenti). Il motore analitico è l’idea concreta di una macchina che possa essere programmata con combinazioni elementari. La svolta vera da un punto di vista teorico si ha nel 1930-40 con i teoremi di Turing, inventore del calcolatore. Egli elaborò il concetto di universalità , intuendo che qualsiasi problema potesse essere risolto purché esso fosse espresso in maniera algoritmica, attraverso simboli che la macchina era in grado di leggere . (si utilizzavano macchine semplici in grado di svolgere poche operazioni elementari). La macchina di Turing è come una scatola che prende un qualsiasi problema e lo risolve. Deve essere una macchina in grado di risolvere qualsiasi calcolo, ma come posso fare per istruirla a svolgere tutti i passi di un algoritmo? Dovrebbe saper pensare, come faccio? Dovrei isolare dei passaggi semplicissimi da fare svolgere alla macchina e insegnarle un linguaggio. A partire dai teoremi di Turing, l’informatica si sviluppa anche grazie alla componente tecnica. Il passaggio più importante riguardo l’idea di universalità e programmabilità viene raccolto da Von Neumann che fu considerato l’inventore della struttura del calcolatore moderno, definì un modello che viene usato ancora nei calcolatori odierni. Egli dice che per creare un calcolatore sono necessari due componenti: la CPU che è una componente capace di eseguire i programmi e quindi di eseguire le istruzioni e i calcoli contenuti in essi; l’altra componente è la memoria centrale, una parte della macchina che memorizza i dati dell’elaborazione e le istruzioni per l’elaborazione. L’idea alla base di questo schema è che servono due componenti che sono un cervello o processore che ha il compito di eseguire le operazioni, d’altra parte una componente di memoria, componente che memorizza le operazioni da seguire. (PER AUTOMIZZARE) La CPU è poi formata dall’unità di controllo e l’unità di calcolo. L’unità di controllo prende le istruzioni e consente di mantenere il flusso delle operazioni, passa le istruzioni e le passa all’unità di calcolo che esegue il calcolo. Questa è la struttura della macchina di Von Neumann del 900. La memoria è programmabile e non più fisica, le istruzioni sono registrati nella memoria centrale. I programmi possono essere sostituiti con facilità caricando nuove istruzioni. I programmi possono poi essere sempre più complessi, la macchina quindi non si limita più a poche operazioni semplici (COME LA MACCHINA TEORICA DI TURING)i. I programmi diventano poi autonomi, senza la necessità dell’intervento di una persona. La memoria di Von Neumann non è la memoria persistente (o memoria di massa) cioè quella che rimane quando spegniamo il computer, ma è quella che oggi chiamiamo RAM, memoria dove vengono caricate le istruzioni, i programmi e i dati per l’operatività. Le prime realizzazioni tecniche di CPU e memoria vengono realizzate attraverso delle valvole, cavi ecc. e queste valvole e cavi permettevano la programmabilità seguendo lo schema di Von Neumann Dentro un calcolatore moderno abbiamo LA CPU (o processore), la memoria centrale o RAM; nel momento in cui accendiamo il calcolatore nella RAM viene caricato il sistema operativo del calcolatore, se clicchiamo su word nella RAM vengono caricate le istruzioni del programma word e se stiamo scrivendo un testo nella RAM si salva il contenuto di quest’ultimo.  SERVE PER L’ESECUZIONE DEI PROGRAMMI Quando il calcolatore è spento, tutto si salva nella memoria di massa, MEMORIA DI MASSA= quella memoria che permette di salvare i dati in maniera permanente, un es. è l’hard disk, una chiavetta USB.. I PERIFERICHE = componenti che permettono di interagire con la CPU e la memoria: il mouse, lo schermo, tastiera QUINDI RICAPITOLANDO: Il calcolatore è dotato di un processore (CPU) che è quell’unità che esegue le istruzioni e le processa, di una memoria centrale dove vengono salvate le istruzioni e i dati e comunicano tra loro attraverso dei BUS DI SISTEMA ,si legge bas(che sono dei cavi che trasportano i dati) e poi abbiamo delle periferiche che interagiscono con il calcolatore. La memoria può essere vista come un insieme di celle adiacenti ognuna caratterizzata da un proprio identificatore univoco chiamato indirizzo, in cui possono essere scritti o letti dati e istruzioni in formato binario. CPU- memoria- memoria centrale- memoria di massa- unità di input output o periferiche- bus di sistema (6)- ROM (7) La ROM è una parte di memoria fissa (che contiene le istruzioni permanenti necessarie all’avvio del calcolatore) in cui ci sono istruzioni cablate dentro i circuiti e sono sempre quelle, non sono programmabili. Il calcolatore è formato da una componente hardware e una componente software e normalmente il software viene installato ed è separato dall’hardware però ci sono delle operazioni elementari che vengono integrate direttamente nell’hardware, altrimenti il computer non potrebbe partire. I supporti di memorizzazione – Vi è il calcolatore senza il case. C’è una piattaforma che si chiama SCHEDA MADRE, sopra questa piattaforma sono piantati tanti circuiti o chip che hanno diverse funzioni: ci sono le memorie e c’è il processore. Memorie e processore sono collegati attraverso circuiti integrati cioè circuiti stampati su una piattaforma (non c’è un cavo). Ci sono poi alcune componenti che stanno più lontane dalla scheda madre poiché non vi è la necessità di raggiungerle immediatamente (come ad es. la CPU) e sono legate tramite dei cavi che sono i BUS. Poi c’è l’hard disk e il CD- room collegati alla scheda madre. Com’è organizzata da un punto di vista gerarchico la memoria? Il blu è il case cioè lo scatolotto poi dentro c’è la scheda madre che è questa piattaforma su cui sono inserite le componenti che hanno necessità di essere collegate in maniera veloce tra loro. Esse sono in particolare la CPU e la RAM, collegate attraverso un circuito integrato, cioè stampato sulla scheda madre. Dentro la CPU abbiamo una serie di memorie, compresa la ROM, che sono fisse. (in cui viene registrata un’informazione permanente). La RAM è una memoria volatile in cui l’informazione viene memorizzata solo quando il calcolatore si accende e che viene persa quando spegniamo il calcolatore. ALLA RAM E’ LEGATA LA CARATTERISTICA DI PROGRAMMABILITA’ DEI CALCOLATORI Poi il disco fisso e i vari CD, DVD, HD ecc. sono supporti di memorizzazione esterni e sono MEMORIE FISSE o PERMANENTI che servono per salvare i file quando spegniamo il computer per poterli ritrovare. Le altre memorie servono per all’accensione, quando il calcolatore parte servono per le operazioni di avvio. Alcune di queste memorie sono fisse quindi, sono già memorizzate nell’hard disk e non possono essere modificate. (ROM) COM’E’ FATTO IL PROCESSORE? Il processore (o unità centrale di elaborazione) oggi è basato sul funzionamento degli elettroni, ma in generale possiamo immaginarlo come che costituito da una combinazione complessa di interruttori che cambiano posizione durante l’elaborazione lasciando passare o meno la corrente elettrica. In questo modo il processore può essere ACCESO o SPENTO. Questa configurazione di stati si può ottenere con varie tecnologie: con le valvole termoioniche, transistor, circuiti integrati, relay. La tecnologia si è evoluta, il processore si basa sulla capacità di assumere due stati e questa capacità si può realizzare attraverso strumenti tecnici differenti (Che sono quelli sopraccitati) . Il passaggio epocale c’è stato con la creazione del MICROPROCESSORE, cioè con la progettazione del primo CHIP. Il CHIP è un blocco monolitico di silicio in cui vengono integrate i transistor e tutti gli elementi di connessione transistor. SI integrano in un’unica piattaforma di silicio questi transistor (che prima erano valvole) collegati attraverso filini cablati sulla piattaforma. La tecnica ha consentito di miniaturizzare il processore, piuttosto che una stanza intera si è riusciti ad inserire un’unica CPU in un cip di silicio. Ciò ha consentito la realizzazione dei primi PERSONAL COMPUTER. Passiamo da oggetti collegati con dei cavi a un oggetto dove abbiamo un transistor con dei piedini che viene inserito in una piattaforma e tanti collegamenti e fili stampati su una piattaforma: si chiamano infatti circuiti stampati, che a differenza di prima non sono più volanti ma stampati su una piattaforma di silicio. Un microprocessore o chip è un blocco monolitico di silicio in cui è possibile integrare o stampare dei transistor che prima erano valvole che occupavano intere stanze. Questi transistor che sono parti attive (e quelle che danno potenza) della CPU sono collegati tramite elementi di collegamento. Il blocco monolitico + transistor+ cavi prende il nome di circuito integrato. Con il microprocessore è possibile miniaturizzare la CPU e si creano i primi personal computer. Il microprocessore viene creato negli anni 70. C’è stata dagli anni 70 in poi un progresso tecnologico enorme: dal primo processore in avanti l’obiettivo era quello di inserire più transistor possibili in un centimetro quadrato. Si è proceduto con la miniaturizzazione dei circuiti. La potenza ed efficienza del calcolatore si misura dal numero di transistor presenti nel blocco di silicio. Più transistor più potenza. E’ stato possibile installare un numero di transistor sempre maggiore nel cip. LA LEGGE DI MOORE Moore aveva teorizzato che ogni 2 anni la potenza del microprocessore raddoppiasse, è stato così fino ad ora. Oggi siamo di fronte al limite tecnico della miniaturizzazione, non si possono installare transistor più p. 29  In una scala abbiamo sotto -RISORSE HARDWARE: parte materiale SISTEMA OPERATIVO: gestione delle risorse hardware che vengono condivise dai programmi SOFTWARE DI RETE: esegue azioni per la comunicazione SOFTWARE LA GESTIONE DATI: archivia e salva i dati SOFTWARE APPLICATIVO: sfrutta tutti gli altri software precedente per fornire servizi all’utente SISTEMA OPERATIVO: SCOPI SISTEMA OPERATIVO  serve per gestire: i processi, memoria centrale, le periferiche (quindi mandiamo a video un’informazione, consentiamo l’utilizzo della stampante), i file system (copio e incollo file, li modifico), gestire gli utenti (gestire i log-in) , gestire la rete (comunicare attraverso la rete dati e informazioni) Parliamo della disciplina giuridica per la tutela dell’hardware.  (slide, appunti e leggere libro) Insieme alla tutela del software, la tutela dell’hardware storicamente è stato il primo argomento che ha richiesto un adeguamento del diritto. Intorno agli anni 60-70 è emersa la necessità di tutelare gli investimenti di chi inventava nuovi hardware e gli autori dei software. ABBIAMO QUINDI: GLI INVENTORI DEGLI HARDWARE GLI AUTORI DEI SOFTWARE (coloro che scrivono i software)  Si fa riferimento a due discipline giuridiche diverse L’INVENZIONE ricade nei DIRITTI DI PROPRIETA’ INDUSTRIALE L’AUTORE ci rimanda ad una TUTELA AUTORALE (tutela in qualità di opera dell’ingegno) L’hardware è espressione della proprietà industriale insieme a marchi, segni (come il dominio). La prima legge che si è occupata della tutela dell’hardware è la ‘’TUTELA DELLE TOPOGRAFIE A SEMICONDUTTORE’’ legge 70 del 1989. Questa disciplina poi è stata riorganizzata attraverso codici ed è confluita nel CODICE DELLA PROPRIETA’ INDUSTRIALE che è un Decreto legislativo numero 30 del 2005. ART. 1 – diritti di proprietà industriale Nell’articolo 1 si dice cosa si comprende all’interno della proprietà industriale: marchi e segni distintivi (nomi a dominio è il segno distintivo di un’azienda), denominazioni di origine, disegni e modelli, invenzioni, modelli di utilità, topografie dei prodotti a semiconduttori (= HARDWARE), informazioni aziendali riservate e nuove varietà vegetali. ART.2 – Costituzione ed acquisto dei diritti COME SI ACQUISISCONO I DIRITTI DI PROPRIETA’ INDUSTRIALE? Chi vuole esercitare i suoi diritti rispetto ad un prodotto hardware deve procedere attraverso BREVETTAZIONE. La brevettazione è una registrazione della propria invenzione, mediante la quale si acquisiscono i diritti di proprietà industriale. ART.45 – Oggetto del brevetto QUANDO UN HARDWARE PUO’ ESSERE OGGETTO DI BREVETTO?. Comma1. E’ oggetto di brevetto se è assolutamente nuovo, non deve esserci nulla di fatto precedentemente uguale. Deve avere un carattere di inventività e un’applicazione di tipo industriale. Comma2. NON SONO CONSIDERATE INVENZIONI E DUNQUE NON SONO OGGETTO DI BREVETTO: -le scoperte, le teorie scientifiche - i programmi di elaboratore (in questo caso parliamo di software infatti) ART.46- i caratteri ancora più specifici che definiscono un’invenzione nuova: ART.60- DURATA Dalla brevettazione il proprietario gode per 20 anni dei diritti su quel prodotto, riceve un riconoscimento economico da chiunque voglia utilizzare il suo prodotto. IL SENSO È DI PROTEGGERE LE INVENZIONI E PERMETTERE AGLI INVENTORI DI HARDWARE DI BREVETTARLO POTENDO SFRUTTARE ECONOMICAMENTE LA SUA INVENZIONE. Il software non viene tutelato da brevetto perché ciò bloccherebbe il progresso scientifico. I software si poggiano su altri software, e dunque, non avrebbero un carattere di novità: esistono tanti software che fanno la stessa cosa (tanti programmi di videoscrittura, di grafica ecc.). Dunque, si sceglie un istituto giuridico differente: il software è tutelato come un’opera dell’ingegno (come una poesia, una fotografia) e dunque è tutelato dal DIRITTO D’AUTORE è una scelta finalizzata a non bloccare lo sviluppo scientifico. Tutti i software non potrebbero evolversi poiché si affinerebbero da software pre-esistenti. INOLTRE La tutela autorale scatta immediatamente, sorge dal momento in cui un soggetto scrive un programma informatico. (non come il diritto di proprietà industriale che scatta con la brevettazione e la verifica dei requisiti) FARE FAQ. 14/10/2021 DATI E CODIFICA DELL’INFORMAZIONE. INFORMAZIONE E DATI I sistemi informativi devono garantire la conservazione, la modifica e la trasmissione di dati. La CPU lavora prendendo in input dei dati; ciò avviene sotto la guida di programmi che sono a loro volta informazioni (una serie di istruzioni che il calcolatore deve eseguire) e da cui si creano altre informazioni in output. IL CONCETTO DI INFORMAZIONE L’uomo è abituato, dagli inizi storici, a confrontarsi con l’informazione esprimendola attraverso un supporto fisico. AD es. rappresentare l’informazione attraverso la pittura di scene di caccia: si rappresenta in forma simbolica l’informazione da conservare. C’è sempre stata la necessità di trovare strumenti di supporto per diffondere l’informazione. In primo luogo, si è sviluppato lo strumento della scrittura per diffondere le informazioni e poi l’uomo ha sviluppato delle macchine come la stampa. Il CONCETTO DI INFORMAZIONE: E’ sempre caratterizzata dalla presenza di un supporto (un foglio di carta, la lavagna, il pallottoliere. MA AFFINCHE’ SI COMPRENDA L’INFORMAZIONE E’ NECESSARIA UNA CODIFICA. - UN’INSIEME DI REGOLE CONVENZIONALI CHE STABILISCONO COME SCRIVERE E LEGGERE LE INFORMAZIONI POSTE SUL SUPPORTO  QUESTE REGOLE CONVENZIONALI SI CHIAMANO LINGUAGGI L’informazione richiede un supporto e un linguaggio. La condizione fondamentale per l’esistenza dell’informazione • L’informazione è connessa alla selezione di una specifica configurazione da un insieme di configurazioni possibili del supporto (es. la posizione delle macchie sul foglio di carta, il segnale di trasmissione dell’alfabeto Morse): LIVELLO FISICO • Per ogni configurazione del supporto si stabilisce un significato: LIVELLO LOGICO • Per interpretare le differenti configurazioni di un supporto è necessario un codice: una regola, definita per convenzione, che a ogni configurazione del supporto associa un’entità di informazione (usualmente simboli). • L’attribuzione del significato a una specifica configurazione del supporto fisico è dunque convenzionale: a una stessa configurazione sono associabili significati differenti AD ESEMPIO IO HO UN FOGLIO E DECIDO DI RAPPRESENTARE UN TRATTINO (MA AVREI POTUTO ANCHE DISEGNARE DEI CERCHI). HO SCELTO UNA DELLE POSSIBILI CONFIGURAZIONI DEL SUPPORTO  LIVELLO FISICO STABILISCO CHE AD OGNI TRATTINO CORRISPONDE UNA LETTERA DELL’ALFABETO, UN TRATTINO LETTERA A, 2 TRATTINI LETTERA B (MA UN TRATTINO POTEVA SIGNIFICARE UN NUMERO; 1 TRATTINO NUMERO 1, 2 TRATTINI NUMERO 2 ECC.). PER OGNI CONFIGURAZIONE DEL SUPPORTO STABILISCO UN SIGNIFICATO  LIVELLO LOGICO CHI NON SA CHE LIVELLO LOGICO (DUNQUE CHE SGNIFICATO) HO ATTRIBUITO AL TRATTINO (CHE E’ UNA LETTERA MA POTREBBE ESSERE IL NUMERO 1) COME FA A SAPERLO?  SI STABILISCE UN CODICE, UNA REGOLA PER CONVENZIONE: AD OGNI CONFIGURAZIONE DEL SUPPORTO, QUINDI POSSIBILE SIGNIFICATO DEL TRATTINO, ASSOCIO UN SIMBOLO ---------- AD ES. TRATTINO- LETTERA SIMBOLO * TRATTINO- NUMERO SIMBOLO ^ L’ATTRIBUZIONE DEL SIGNIFICATO E’ CONVENZIONALE PERCHE’ AD UNA STESSA CONFIGURAZIONE IO POSSO DARE SIGNIFICATI DIVERSI. ** ESEMPIO A P.20  Questa sequenza di 0 e 1 cosa rappresenta? Questa sequenza di 0 e 1 può significare tutto, DIPENDE DALLA CODIFICA CHE LE E’ STATA ATTRIBUITA. (può essere un suono, un simbolo, una lettera ecc.) PROPRIETA’ DEL DATO INFORMATICO I BIT POSSONO RAPPRESENTARE QUALSIASI TIPO DI INFORMAZIONE, MA HANNO UN SENSO E PORTANO UN DATO SOLO SE SI CONOSCONO LE REGOLE UTILIZZATE PER LA RAPPRESENTAZONE. I BIT FORNISCONO INFORMAZIONI SOLO SE CORRETTAMENTE INTERPRETATI, se non si conosce la regola della codifica del dato esso non è fruibile. Dati creati da software obsoleti con codifiche non più note NON SONO PIU’ UTILIZZABILI. Se non c’è la documentazione delle regole di codifica del dato, chi trova il dato ha solo una sequenza infinita di 0 e 1 senza sapere cosa significa. -- Un’altra proprietà importante del dato è la sua REPLICABILITA’ QULASIASI dato viene convertito in sequenze di 0 e 1, dunque sequenze di bit. Queste sequenze di bit possono essere replicate infinite volte e RIMANGONO IDENTICHE. Copiare un file audio equivale a duplicare in maniera esatta la sequenza di bit che lo compone. Ma una sequenza di bit non porta con sé un’informazione riguardo a chi l’ha duplicato e a qual era l’originale,; ogni sequenza di bit è uguale a se stessa. Diventa impossibile per chi osserva la sequenza capire qual è l’originale e quali sono le copie. Perché è importante però differenziarlo? DERIVANO MOLTISSIMI PROBLEMI, ad es.  1. LA PIRATERIA INFORMATICA : se qualcuno replica prodotti coperti dal copyright , ciò implica che non potremo distinguere le copie dall’originale e non potremo perseguire l’illecito—Copia e originale sono identiche, sono sequenze di bit. 2. VALIDITA’ DEI DOCUMENTI : Nei rapporti giuridici ci sono scambi di documenti che possono essere in forma originale (nel momento in cui li firmiamo autografati) o in copia. Copie e l’originale del documento hanno una valenza diversa: alcuni atti giuridici richiedono l’autentificazione della firma ecc. Nell’informatica se noi abbiamo un documento in forma digitale come distinguiamo la copia dall’originale? E ‘stato necessario un adeguamento della documentazione esistente per normare questa specificità dei documenti in forma digitale. In particolare, ci riferiamo alla differenza che è stata inserita nel Codice per l’amministrazione digitale tra COPIA DI DOCUMENTO INFORMATICO e DUPLICATO INFORMATICO. IL CODICE PER L’AMMINISTRAZIONE DIGITALE (CAD) E’ UN DECRETO LEGISLATIVO importante per l’informatizzazione della pubblica amministrazione che insieme al regolamento EIDAS (regolamento europeo) incontreremo più volte. IL CAD è QUEL DOCUMENTO CHE DISCIPLINA LE FIRME ELETTRONICHE E LA VALIDITA’ DEI DOCUMENTI INFORMATICI, GESTIONE DEI DATI PUBBLICI, E L’IDENTITA’ DIGITALE. IL CAD PER DARE VALIDITA’ AI DOCUEMENTI INFORMATICI HA STABILITO CHE: La copia informatica di un documento informatico è: un documento che ha un contenuto identico a quello da cui è tratto ma con una sequenza diversa di valori binari. Partiamo da un documento word (che è un documento informatico) sui cui vi è un contratto. Questo documento word posso convertirlo in pdf oppure fare uno screenshot dello schermo. OTTERRO’ tre file con stesso contenuto. Come si rapportano l’uno all’altro?  Per il CAD sono copie informatiche di un documento che nasce come documento informatico. Sono file che hanno lo stesso contenuto, dicono la stessa cosa ma SONO TRA LORO DIVERSE PERCHE’ HANNO FORMATI DIVERSI: uno è doc, uno pdf, uno è immagine. Formati diversi corrispondono a sequenze binarie differenti, CAMBIA LA REGOLA DI CODIFICA per un file world, pdf e un’immagine. ANCHE SE HANNO CONTENUTO UGUALE HANNO SEQUENZE BINARIE DIFFERENTI. Dunque il CAD definisce copie informatiche queste copie di documento che cambiano il formato, cioè cambiano sequenza binaria ma non il contenuto. CHE TIPO DI VALIDITA’ HANNO? NULLA  È RICHIESTA UN’ ATTESTAZIONE DI CONFORMITA’ senza essa non posso dire che un documento è la copia dell’altro. CI vuole attestazione di conformità dei DUE DOCUMENTI AD ES TRA PDF E DOCUMENTO WORD, perché cambia la sequenza di bit. Quando posso dire che i documenti sono identici, hanno stesso valore giuridico e stesso effetto di legge dal documento da cui sono tratti?  QUANDO RIESCONO AD OTTENERE LA STESSA SEQUENZA DI BIT, QUANDO HO UN DUPLICATO INFORMATICO. QUANDO HO UN CLONE esatto della sequenza di bit del documento informatico. Il clone o duplicato informatico del documento originale ha lo stesso valore giuridico del documento da cui è tratto. SE IO VOGLIO DIMOSTRARE TECNICAMENTE CHE IL MIO DOCUMENTO È ORIGINALE E NON CONTRAFFATTO COME FACCIO? COME DIMOSTRO CHE LA SEQUENZA DI BIT È IDENTICA? –> ESISTE LA FUNZIONE DI HASH. È UNA FUNZIONE DELLA FAMIGLIA DELLE FUNZIONI CRIPTOGRAFICHE. La funzione hash serve per garantire l’integrità di un documento, cioè che la sua sequenza di bit non sia stata manipolata o verificare se due documenti sono o no identici. La funzione Hash parte da un dato e ne calcola con un algoritmo quella che si chiama IMPRONTA, DIGEST, HASH SUM: è l’esito della funzione di Hash applicata ad un documento. E’ COME UN’IMPRONTA DIGITALE DEL DOCUMENTO. E’ un algoritmo che elabora i bit e ne trae un’impronta con un numero fisso di caratteri che lo identifica. Tutte costruiscono un’impronta di lunghezza fissa di caratteri. ESEMPIO PAG 24  E’ una funzione criptografica che applicata ad un testo ottiene un’impronta. Se la stringa di bit tra due documenti è sempre la stessa, l’IMPRONTA è sempre la stessa. LA FUNZIONE DI ASH NON E’ INVERTIBILE  SE PARTIAMO DAL VALORE DELL’IMPRONTA NON POSSIAMO RICOSTRUIRE IL DOCUMENTO AL QUALE APPARTIENE. E’ come se dall’impronta digitale ottenessimo il corpo di una persona, possiamo tutt’al più identificarla. Dall’hash non otteniamo il dato. Quando si usa l’Hash? Partecipiamo ad una procedura concorsuale, carico i miei titoli ecc. Questi file hanno un Hash specifico. Se mi dicono che ho allegato un file vuoto io posso rivendicare la verifica dell’Hash che ho io e quello che hanno quelli del concorso- Anche per la firma digitale che ha stessa validità giuridica della firma autografa si utilizza l’Hash: L’ASH SI USA PER ASSICURARSI CHE DUE FILE SIANO UGUALI. AVERE DUE FILE CHE ABBIANO HASH UGUALE E’ MOLTO DIFFICILE MA NON IMPOSSIBILE. ABBIAMO COMUNQUE 256 BIT, SONO MOLTO POCHI, DUNQUE SI PRESENTA TALE POSSIBILITA’. FORMATO DATI (1) La comunità scientifica ha stabilito dei linguaggi per la rappresentazione dei dati e facciamo confluire tutto ciò nel concetto di formato dati. Ogni file ha una proprietà in base alla quale li troviamo rappresentati in formati diversi. Documento word, doc. PowerPoint e capiamo di che tipo di file è e con che tipo di programma aprirlo. Questo è il FORMATO DATI.  DEFINIZIONE DI FOMRATO DATI: è quell’insieme di regole che stabiliscono come i dati vengono registrarti nella memoria e quindi come essere letti e interpretati. Dire con quale programma dobbiamo aprire un dato significa come dobbiamo leggerlo. Vi sono diverse regole di codifica in base al formato dati. (non posso aprire un’immagine con blocco note, perché il blocco note ha diverse regole di codifica) IL FORMATO DATI LEGA IL BIT (cioè la sequenza binaria) AL SUO SIGNFICATO.  I dati registrati in un certo formato possono essere lavorati solo da software predisposti a trattare quel formato (immagine e blocco note). Chi ha accumulato dati in uno specifico formato è vincolato ad utilizzare quel software. Se il formato dati è un formato dati proprietario, il software che lo tratta sarà unico. I formati dati proprietari sono formati dati chiusi e non documentati che portano a forme di monopolio, legati ad un determinato tipo di software. Non sono note le regole di composizione, salvataggio e scrittura dei bit. Non possiamo fruirne se non abbiamo il software che conosce le regole di lettura di quel file. (come lo era Microsoft o come nel caso di WhatsApp con Telegram) Il formato dati aperti: neutro rispetto agli strumenti tecnologici utilizzati. Qualsiasi produttore di software può gestire quel formato dati. Il formato dati standard: E’ aperto ma è anche condiviso ed elaborato dalla comunità scientifica. Se il formato dati aperto è di un proprietario questo è aperto; ma stabilito dalla comunità scientifica, cioè un ente di standardizzazione che emana delle regole, viene poi pubblicato come standard ufficiale. Il formato dati HTML è un formato dati diffuso per le pagine web, è un formato dati aperto promosso da una comunità scientifica.  Quali sono i programmi che presentano il contenuto dei file HTML? SONO I BROWSER (Ad es. Google Chrome, Firefox ecc.) *** 15/10/2021 Le informazioni e i dati complessi vengono trasformati in codifica binaria per essere poi elaborati da un calcolatore digitale. (formato dati) Nasce così il concetto di formato dati: cioè quell’insieme di regole che stabilisce come quei dati vengono registrati in memoria e quindi come devono essere trattati dai programmi informatici che li gestiscono. La Non si capisce se non c’è un vocabolario comune a tutti e due i sistemi informatici. INTEROPERABILITA’ ORGANIZZATIVA: ci devono essere le procedure per avere l’operabilità, CI AIUTA IL DIRITTO che stabilisce degli obblighi in capo ai fornitori, ai titolari del trattamento. È necessario che le aziende siano organizzate per potersi scambiare i dati. Oltre ad aver specificato quale formato dati utilizzare anche COME scambiare queste informazioni (ad esempio la pagina di Google che permette di scaricare i propri dati e scambiarli). L’organizzazione per i processi di scambio che devono essere comuni a tutti. IL CASO DI MICROSOFT E L’INTEROPERABILITA’ Nel 2007 la Corte di giustizia dell’UNIONE EUROPEA, in seguito ad una procedura di antitrust, ha emanato una sentenza che ha condannato Microsoft per aver utilizzato un formato chiuso per elaborare i dati forniti dall’utente, rifiutando di fornire a quest’ultimo l’uso dei suoi dati, impedendo l’interoperabilità tra i dati elaborati con Word e altri software. Microsoft ha dovuto pagare una sanzione ed è stato obbligato a passare ad un formato dati aperto. I formati .doc potevano essere aperti e lavorati solo da WORD. Microsoft word obbligava le pubbliche amministrazioni ad acquistare le licenze di Microsoft word per continuare ad usufruire dei dati immessi nella sua piattaforma, dati che non potevano essere perduti. La Corte di giustizia dell’Unione Europea ha sentenziato che Microsoft stava abusando della sua posizione dominante: Microsoft, quindi, ha creato un nuovo formato (.docx) che è interoperabile FAQ. Quali sono le componenti della macchina di Von Neumann ad es. Parte dei dati e parte delle reti – FINO ARGOMENTO 3 FINORA 21/10/2021 LA SOCIETA’ DEI DATI: BIG DATA E OPEN DATA La società dei dati un aspetto fondamentale è la DATIZZAZIONE. Trasferimento di ogni stato in dati informatici che vengono trasformati in sequenze di 0 e1. ** Sono dati che hanno un valore importante per l’economia, la scienza, politica ecc. Possiamo dividere per ambito che cosa accade in un minuto su Internet. E’ impressionante vedere quanti dati vengono trasmessi: Sono dati eterogenei  molti vari come formati, provenienza. Essi provengono dalle nostre interazioni sociali consapevoli (post su Instagram, ricerche su internet): ad esempio i dati che rientrano in quelli per ottenere un servizio (una carta fedeltà) OPPURE provengono dai dati OSSERVATI (generati dal GPS durante, autentificazione biometrica, dati che vengono raccolti in maniera automatica dalla rete internet come i cookies, log dei router, ecc.; dati che vengono scambiati dai sensori intelligenti come i sensori per la temperatura, webcam ecc.  INTERNET OF THINGS, internet delle cose. Vi sono oggetti che si scambiano dati percepiti dall’ambiente e che possono cambiare l’ambiente. Il termostato può essere governato tramite app e si può cambiare temperatura sui dati rilevati- ciò riguarda le luci, webcam di sorveglianza. Abbiamo anche i DATI PUBBLICI che riguardano le attività di governo, cittadini, elenchi degli iscritti ad un servizio scolastico ecc. i dati rappresentano in formato digitale ogni organizzazione economica, sociale. CI SI RIFERISCE A QUESTI DATI CON L’ESPRESSIONE BIG-DATA. Cosa sono?  è un’espressione che indica un enorme flusso di dati che è difficilmente quantificabile. Abbiamo un grande flusso attraverso le reti informatiche. Sono in accumulo continuo e costante e vengono conservati e gestiti da grandi imprese come multinazionali, big-tech cioè grandi gruppi informatici (Facebook, Google, Amazon e dai Governi). ABBIAMO 3 CARATTERISTICHE DEI BIG-DATA: LE COSIDDETTE 3 V -VOLUME  larga quantità di dati -VARIETA’  Significa differenza nella tipologia di dati raccolti: abbiamo formati di dati molto diversi, documenti word, pdf, formati digitali. VARI FORMATI DATI implica che questi big data non possono essere lavorati con i tradizionali software ma con software specifici per trarre informazioni dai big-data -VELOCITA’ velocità con la quale si accumulano, velocità nell’analisi di questi big-data per trarre informazioni aggiornate -VALORE  il valore di questi dati che hanno un valore in quanti aggregati tra loro. Il valore del singolo dato è minore della somma dei dati. Il valore viene dato dall’aggregazione del dato. Dipende anche dalla capacità dell’analisi dei dati. TRA DATO E INFORMAZIONE VI È UNA GRANDE DIFFERENZA, quest’analisi di dati ETEROGENEI e DISTRIBUITI (su tante architetture differenti) è molto complessa. -VERDICITA’  i dati hanno valore se sono dati accurati nella loro espressione e sono processabili, sono espressi con dei formati aperti e standard, viene chiarita la fonte di provenienza, devono riportare una fonte di informazione vera (FAKE NEWS). La veridicità è importante per trasformare il dato in informazione e l’informazione in conoscenza. PER COSA VENGONO UTILIZZATI I BIGDATA? Si parla di analisi di big data durante la pandemia, nel marketing-business, elezioni governative. È un tema che riguarda tutta la nostra società. L’uso dei dati personali e non prodotti con l’infrastruttura tecnica. ** Dalle analisi dei comportamenti degli utenti rispetto ad un contenuto, è possibile trarre delle info riguardo l’andamento del mercato e quindi suggerimenti per poter posizionare un prodotto in un modo migliore. AD ES. migliorando la reputazione del marchio, migliorando il marketing in una zona geografica. Un ‘’mi piace’’ nel post dell’ovetto Kinder aiuta a comprendere geograficamente dov’è più apprezzato l’ovetto Kinder ecc. e quindi adottare strategie mirate verso questi consumatori. Viene analizzato anche il tempo utilizzato per vedere uno sponsor ecc. ecc. (SOCIAL DILEMMA)  le strategie utilizzate dalle big-tech per capire le preferenze degli utenti, utilizzando la provenienza geografica, tempo di visualizzazione, reti di amici ecc. vanno al di là di quello che ciascuno di noi può immaginare. ALTRO MODO DI STUDIARE LE OPINIONI DEGLI UTENTI Molti servizi di e-commerce raccolgono le opinioni degli utenti (credits, stelline, opinioni sui prodotti). Si raccolgono l’opinione dei consumatori per aiutare e guidare gli altri utenti negli acquisti. Sono utili anche a chi gestisce dati e informazioni per prendere decisioni riguardo il loro business, per tutti i processi decisionali. Se un prodotto che hanno messo sul mercato ha recensioni pessime si cambieranno caratteristiche del prodotto ecc. Gli utenti utilizzando i sistemi contribuiscono ad utilizzarne il funzionamento. Amazon quando visualizziamo un prodotto ci da dei consigli sugli acquisti. Ci vengono proposti sulla base di altri acquisti fatti da altri utenti prima di noi. Amazon mi presenta le cose che altre 100 persone prima di me con lo stesso acquisto hanno poi acquistato. SI SFRUTTANO I COMPORTAMENTI E NAVIGAZIONI COLLETTIVE PER PROPORRE A CHI VIENE DOPO DEGLI ACQUISTI COLLEGATI CON UN NESSO, oltre a studiare il comportamento dell’utente in questione che sta comprando. I BIG DATA non servono solo per il business ma anche per il mondo scientifico. AD ES. un’epidemia di colera ad Haiti dopo un maremoto, è stato possibile limitare la pandemia limitando i contagi. L’analisi di big data attraverso la statistica e l’analisi di sistemi, riescano a scopo previsionale servino per la prevenzione e questione di sicurezza politica riguardo l’epidemia*+ SERVE ANCHE PER LA PREVENZJONE DEL CRIMINE: crime-mapping. Mappatura dei crimini che avvengono in una determinata zona geografia. AD. ES. san Diego. Serve per le forze dell’ordine. Sono mappe tratte da più fonti: possono essere utilizzate con dati pubblici resi online dalle forze dell’ordine, dall’analisi dei social media. Ovviamente devono essere dati accessibili pubblicamente. Ci sono anche delle apps con cui gli utenti segnalano degli accadimenti, app per le segnalazioni del cyberbullismo, per la sicurezza di notte ecc. Tutti questi dati possono essere di aiuto nella prevenzione del crimine, avvisare le persone riguardo le zone più sicure e aumentare i presidi di sicurezza in un territorio piuttosto che in un altro. I DATI VENGONO UTILIZZATI DAI DATORI DI LAVORO per un ** osit open source intelligence, analisi dei dati pubblicati in soggetti accessibili a tutti in modo da prendere delle decisioni riguardo al reclutamento del personale, premi assicurativi ecc. le agenzie per il reclutamento del personale utilizzano queste tecniche nelle loro campagne di assunzione. Quando cercherete lavoro tutto ciò che pubblichiamo è visibile dal datore di lavoro ANALISI DEI BIG DATA Per trarre valore da questi dati (che sono sequenze di 0 e 1 ecc.) e informazione, servono software in grado di elaborarli e trarre da essi conoscenza, andando ad aggregarli, estrarre il significato espresso nella SEQUENZA DI BIT. I dati messi insieme consentono di comprendere un fenomeno, o anche una persona il modo in cui essa si pone. Supponiamo di aver utilizzato il nostro smartphone durante le due ore di un permesso di lavoro e facciamo un colloquio in un’altra azienda. Se c’è la combinazione di: permesso a lavoro, abbiamo cercato Google Maps, abbiamo segnalato la nostra presenza in un bar per dare gradimento al servizio ricevuto ecc. QUESTE INFO SEPARATE NON HANNO VALORE MA MESSE INSIEME FANNO SCOPRIRE CHE ANZICHE’ ESSERE A LAVORO HO FATTO UN COLLOQUIO IN UN’ALTRA AZIENDA, OPPURE ERO AL LAVORO E SONO ANDATO AL MARE. I dati hanno valore nel momento in cui ricostruiscono un quadro. La conoscenza l’abbiamo aggregando frammenti e poi la conoscenza permette di analizzare degli andamenti. 1 stella: dato disponibile sul web in formato aperto, perché la fotografia di una tabella ad. Es. non è processabile automaticamente 2 stelle: se le tabella digito su excel, sarà un file leggibile strutturato, interpretabile da un software. E’ un formato proprietario ma strutturato 3 stelle: formato csv il formato è strutturato ma anche standard Le stelle aumentano se il formato è arricchito da un valore semantico: ci riferiamo al formato ** che si basa sull’ etichettatura del dato che ci indica cosa il dato rappresenta GLI OPEN DATA DEVONO RISPONDERE A DET. CARATTERISTICHE: un open data non può violare la privacy o il segreto industriale. Con gli open data abbiamo dei grandi rischi, il primo impatto è quella che chiamiamo PRIVACY. - I rischi riguardano un impatto sul trattamento protezione dei dai personali Big data analytics rivela dei dati ulteriori rispetto a quelli che il soggetto voleva concedere alla piattaforma. Questo trattamento di dati è soggetto alla TECNICA DI PROFILAZIONE!!!!! IMPORTANTISSIMO: è UNA FORMA DI TRATTAMENTO AUTOMATIZZATO DEI CASI PERSONALI CHE VALUTA ASPETTI PERSONALI CONCERNENTI UNA PERSONA FISICA... OVE CIO’ PRODUCA EFFETTI GIURIDICI SIGNIFICATI PER LA SUA PERSONA…. DEFINIZIONE pp. È alla base di tutto l’impianto normativo dei GDPR, attraverso i big data la persona è identificata nei suoi comportamenti forma di trattamento automatizzato dei dati personali che concernono una persona fisica che utilizza i servizi al fine di prevedere i suoi interessi ecc. Rischia le libertà individuali della persona fisica interessata ai trattamenti. È un rischio riguardante la profilazione PROBLEMA DEI MONOPOLI: Grandi moli di big data sono gestiti da grandi big-tech industrie che hanno la capacità di gestire questa enorme quantità di dati solo poco soggetti possono analizzare. Accentua la tendenza monopolistica già intrinseca alla società dell’informazione. Le autorità pubblica necessitano dei dati tenuti da questi soggetti privati e si crea una situazione di monopolio TUTTO CIO’ CHE E’ ACCESSIBILE PUO’ ESSERE USATO? Il fatto che un dato sia visibile su una piattaforma consente un libero utilizzo al fine di altre indagini? Risponderemo a questa domanda prossimamente STEFANO RODOTA’ è un costituzionalista che parla di rapporti tra tecnologie scienza e diritti nel 2013 aveva evidenziato i fenomeni della datizzazione ‘’tu sei quello che Google dice che sei’’. Un algoritmo dice cosa sei e chi sei nella società. UNITA’ 5. Dall’informatica individuale alle reti - LE RETI INFORMATICHE I primi modelli di informatica negli anni 50-60 erano modelli di informatica centralizzata. Il calcolatore era uno strumento molto costoso di cui solo grandi aziende o centri di ricerca universitari potevano dotarsi. I CALCOLATORI ERANO MOLTO COSTOSI, GRANDI, INGOMBRANTI, erano cervelloni centrali sul modello del mainframe e l’elaboratore dotato di architetture con più processori veniva condiviso da più utenti (TERMINALI STUPIDI). Gli utenti sono semplicemente PERIFERICHE, non c’è un case, non c’è un processore ma sono delle periferiche per concentrarsi all’architettura multiprocessore centrale che ha grandi capacità di calcolo e i terminali si collegano per compiere delle elaborazioni. I sistemi sono sistemi hardware che hanno dei sistemi software proprietari strettamente collegati all’architettura hardware. In quest’epoca non esiste il concetto di software multipiattaforma ma un sistema software proprietario dedicato e strettamente collegato al sistema hardware. I sistemi erano collegati alle proprietà dell’hardware del macro-calcolatore. Un modello di azienda di quegli anni poteva essere DBM ** che produceva per le aziende i mainframe dotati del software necessario per il funzionamento, la manutenzione e l’assistenza. Dal punto di vista giuridico vi era un contratto di vendita di un bene che non considerava lo sfruttamento economico del software come bene immateriale. I primi esperimenti informatici furono fatti in un centro di sanità degli stati uniti dove si decise per la prima volta di digitalizzare il corpus normativo in maniera sanitaria per sostituire il termine ‘’bambino ritardato’’ con ‘’bambino speciale’’. Da questa necessità si digitalizzò tutto il testo e si sostituì il termine in modo automatico grazie ad un software. Nascono le prime banche dati di archivi centralizzando utilizzando i sistemi proprietari multiprocessori. UN PASSO IN AVANTI lo si ha negli anni 70-80, quando viene progettato il primo microprocessore: l’intera CPU di un calcolatore può essere stampata su un chip, su un quadratino di silicio e nasce il PERSONAL COMPUTER.  siamo nell’era dell’informatica individuale. IL personal computer è un calcolatore destinato all’uso di un singolo individuo sempre più potente, l’individuo può utilizzare il suo personal computer a casa sua o sul posto di lavoro. SI ACQUISISCE AUTONOMIA MA SI RIMANE ISOLATI RISPETTO ALLA RETE E RISPETTO AGLI AGGIORNAMENTi. Mentre nell’informatica centralizzata i dati sono aggiornati in maniera centrale e tutti coloro che accedono hanno dei dati aggiornati, nell’informatica individuale non si ha un collegamento ad Internet e quindi il calcolatore singolo rimane isolato e abbiamo problemi di cooperazione, aggiornamento. Sono gli anni delle banche dati nei CD-ROOM. Sia l’informatica centralizzata che l’informatica individuale avevano due limiti: quello dell’informatica centralizzata era quello di non avere la flessibilità e la possibilità di un accesso immediato, quello dell’informatica individuale era l’isolamento. Questi due limiti vengono superati con l’unione dei due aspetti attraverso le RETI INFORMATICHE. Con le reti informatiche il computer viene dotato di dispositivi di comunicazione che gli consentono di trasferire dati e programmi. COS’E’ UNA RETE DI CALCOLATORI?  La rete di calcolatori può essere definita come un insieme di calcolatori autonomi collegati tra loro mediante una rete di comunicazione. A differenza dell’informatica centralizzata, i nodi della rete sono oggetti dotati di capacità elaborativa (la macchina di Von Neumann). I vari personal computer sono stati dotati di dispositivi e strumenti che li hanno resi in grado di comunicare tra loro trasferendo dati e programmi. Ciascun calcolatore ha quindi un proprio grado di indipendenza rispetto alla rete (la potenza di calcolo, i programmi e i dati) e però hanno anche la possibilità di interagire con le risorse della rete. Ciò ha differenti vantaggi: Si possono condividere risorse di tipo hardware e software, possiamo salvare i dati in remoto e poterli recuperare qualora il nostro disco si rompesse, si agevola la comunicazione tra gli utenti in maniera sincrona e asincrona, e si possono sfruttare le informazioni e i servizi del software. Utilizzando una rete, quello che l’utente vede sono SERVIZI, SOFTWARE egli non ha visibilità dell’architettura tecnica della rete che c’è dietro al servizio. Le reti sono sviluppate per consentire all’utilizzatore di bypassare la questione dell’architettura tecnica e interagire direttamente con il servizio informatico. Tutto è virtualizzato. Con i programmi che utilizziamo abbiamo a disposizione un pulsante per ottenere un servizio, senza sapere come esso sia formato. Dietro a questa nuvoletta che noi vediamo come utilizzatori ci sono dei server, dei cavi, punti radio, ci sono protocolli di comunicazione, software e un’infrastruttura che consente che ciò si realizzi. COSA DOBBIAMO CONOSCERE TECNICAMENTE DELLE RETI INFORMATICHE?  La loro: - CATEGORIZZAZIONE per ESTENSIONE. - Le MODALITA’ DI CONNESSIONE all’interno della rete - i PROTOCOLLI DI COMUNICAZIONE - le ARCHITETTURE. Da un punto di vista della categorizzazione, le reti informatiche si differenziano per ESTENSIONE. Generalmente la classificazione è quella della slide: -le reti personali -le LAN (Local area network) -le reti geografiche (WAN) -le reti di reti Le reti personali sono quelle che creiamo tra i nostri dispositivi per condividere documenti e informazioni, ad esempio tramite bluetooth mettiamo in comunicazione il telefono con il computer, la stampante con il computer ecc. Sono le reti che hanno estensione di qualche metro e che vengono utilizzati ad uso domestico per scambiare dati. (un esempio è l’AirDrop) Le LAN sono le reti locali chiuse, ad accesso ristretto che collegano i calcolatori (e quindi gli utenti) di un’organizzazione. Può essere la LAN di un ufficio, di un’azienda, di un’università. Vi è un sistema informativo in cui i calcolatori sono collegati tra loro all’interno di una rete locale. All’interno di questa rete vengono condivisi servizi come stampanti, come l’accesso ad uno scanner. Ad esempio, in un ufficio le stampanti non sono connesse a ciascun calcolatore ma sono stampanti di rete cioè sono stampanti condivise tra tutti i calcolatori dell’ufficio e chi ne ha necessità le utilizza. Vi sono dei server deputati a conservare i dati più importanti che si chiamano FILE SERVER in cui tutti i calcolatori della rete vanno a Sono due modelli differenti che presuppongono l’adozione di protocolli di comunicazione differenti, e anche diversi regimi di responsabilità rispetto ai FORNITORI DEI SERVIZI, cioè quelle aziende che utilizzano la rete per fornire un servizio ad un cliente. Il modello Client-Server è il modello della maggior parte dei servizi di internet, esso prevede l’esistenza di un server che eroga i servizi al cui i client si collegano per fruire dei servizi erogati ad esempio al server possiamo collegare una stampante. IL CLIENT UTILIZZA LA STAMPANTE TRAMITE UN SERVER. Il server serve per archiviare dei dati, IL CLIENT SI COLLEGA AL SERVER PER ARCHIVIARE DATI. Anche le app sono software di tipo client-server, entriamo in contatto con server remoto che ci fornisce un servizio (Ad esempio l’app della posta elettronica): lo smartphone è il client di un servizio erogato dal server. Questo tipo di servizi prevedono la presenza di un calcolatore centrale (server), più calcolatori che si collegano (detti client) e di un PROTOCOLLO DI COMUNICAZIONE tra client e server e PROGRAMMI (SOFTWARE) per realizzare quel determinato servizio (avrò la versione client della posta elettronica e la versione server della posta elettronica). Quando i server erogano un servizio sono gestiti da un PRESTATORE (o provider), è il soggetto che fornisce un servizio nella società dell’informazione, PUO’ ESSERE UNA PERSONA FISICA O GIURIDICA. Questa definizione ci viene data da una DIRETTIVA 2031 che è una direttiva sul commercio elettronico. Il provider è figura definita dalla norma sul commercio elettronico, ed è una persona fisica o giuridica che eroga un servizio a una moltitudine di client. IL MODELLO PEER-TO-PEER è un modello di rete paritetica in cui scompare la figura del SERVER ma i collegamenti sono direttamente tra i nodi. Ogni nodo oltre che a richiedere un servizio lo eroga. Tutti i nodi svolgono funzioni client e server. Anche le reti peer-to-peer hanno bisogno di protocolli comuni. Chi vuole partecipare alla rete peer-to-peer scarica un software che utilizza lo stesso protocollo. IL MODELLO PEER TO PEER È FAMOSO PER IL FILE SHARING, condividere un insieme di file e quindi di bit. SI utilizza soprattutto i modelli peer-to-peer per condividere file in violazione di copyright. COME MAI VIENE UTILIZZATO IL MODELLO PEER TO PEER E NON QUELLO CLIENT SERVER PER CONDIVIDERE FILE IN VIOLAZIONE DI COPYRIGHT?  NEL SISTEMA CLIENT SERVER anche il gestore della piattaforma è RESPONSABILE se io carico file che vanno contro il copyright. (Lo stesso vale ad esempio per YouTube che infatti utilizza la tecnoregolazione) Nelle reti paritetiche invece non c’è un provider, siamo io che lo invio e chi lo riceve a scambiarci i file ad essere responsabili. Viene meno la figura del provider e quindi il tema della violazione di copyright è difficile da perseguire. Il provider però è o non è responsabile dei comportamenti messi in atto sul suo software? Nei sistemi di tipo Client-Server il provider è responsabile se non mette in atto politiche di rimozione se gli viene segnalato. Nel caso del modello peer-to-peer ci sono stati diversi casi giudiziari che si sono susseguiti: Nel 2001 un caso giudiziario che interessa il modello peer to peer è il caso di Napster. Napster è il primo sistema di peer to peer per scaricare file mp3 in violazione del diritto d’autore, venne chiuso. I progettisti contribuivano alle violazioni del diritto d’autore dando un indice per scaricare i file mp3. Com’è possibile prevenire le violazioni di copyright? Occorrono nuovi modelli di business per la condivisione della conoscenza  il sistema del copyleft permette di utilizzare e sfruttare la produzione culturale. Vi sono licenze libere delle opere di ingegno e multimediali. Il copyleft (permesso d’autore) è il contrario di copyright, su ciò si innesta la nuova direttiva sul diritto d’autore. Dal copyleft prende origine la nuova direttiva dell’UE del 2019 numero 790. DIRETTIVA UE 2019/790  limita il potere dei colossi della produzione culturale. IL DIRITTO D’AUTORE NASCE IN CAPO ALL’AUTORE DI UN’OPERA DI INGEGNO. Allo stesso tipo di tutela è soggetto il software  TUTELA LE OPERE MULTIMEDIALI che circolano nella rete e tutelano IL SOFTWARE come opera dell’ingegno. Il diritto d’autore è collegato anche al diritto patrimoniale, servono delle licenze per sfruttare i diritti patrimoniali e di paternità di un’opera. Le licenze vanno nella direzione del copyright o del copyleft che va verso la libertà della produzione culturale. ALTRA SOLUZIONE AL PROBLEMA DEL COPYRIGHT: IL CONTENT ID è una modalità (messa in atto da YouTube ma si può applicare a qualsiasi strumento di condivisione di file) che associa ad ogni file la sua finger print, quindi la sua impronta digitale, che consente ai titolari di un contenuto di marchiare il file con un’impronta di marchio che permette di fare delle operazioni automatiche di tracciamento e filtraggio del file per capire se la circolazione è in violazione o meno al copyright. 27/10/2021 Come si è evoluto il modello di impresa? Possibile domanda di esame Evoluzione dei modelli giuridico-economici ecc. Argomento 6. Internet: architettura, governance e servizi INTERNET— La rete per eccellenza è la rete INTERNET: è una rete di reti perché è un collegamento di reti diverse unificate attraverso dispositivi, che sono gateway o router, che sfruttano un protocollo unico. Occorre tenere in considerazione più livelli: Collegamenti tra i calcolatori.- Sono un intreccio di linee di collegamento fisiche (cavi ottici, linee telefoniche, ponti radio, ecc.) sulle quali viaggiano i segnali elettronici (i bit). • Le macchine che governano il viaggio dell’informazione su tali linee di collegamento  sono calcolatori che indirizzano i messaggi verso la loro destinazione e controllano il funzionamento delle apparecchiature elettroniche della rete. • Le regole condivise (protocolli e altri standard)  stabiliscono come debbano essere formati i dati destinati a viaggiare sulla rete, e come i sistemi della rete debbano interagire. • I software di rete. Sono programmi informatici che, nel rispetto dei protocolli e degli standard, gestiscono i messaggi, indirizzandoli verso la loro destinazione, ed elaborandoli in modo appropriato. • calcolatori connessi in rete. Sono tutti i calcolatori (dai mega calcolatori ai telefonini “intelligenti”) che entrano a fare parte di Internet grazie a un collegamento di rete (tramite cavo, radio, satellite, ecc.) • Le entità virtuali esistenti nella rete. Sono le entità virtuali (i siti, i servizi, i giochi, gli ambienti virtuali e gli oggetti che li popolano) che risultano dai processi di elaborazione realizzati dai calcolatori connessi in rete (e dal contributo delle persone che utilizzano la rete in modo interattivo). • Le persone e le organizzazioni che usano calcolatori della rete. • Le istituzioni che si occupano della gestione e dello sviluppo di Internet. Sono le istituzioni deputate a governare la rete, definendo i protocolli e le architetture, assegnando gli indirizzi, e assicurando il coordinamento Necessario Parliamo anche di entità virtuali, cioè le attività che le organizzazioni o le persone hanno sulla rete. Tutti noi ci proiettiamo digitalmente in rete. Vi sono ad esempio domini e siti che corrispondono alla realtà dell’azienda nel mondo web. In Internet ci sono poi delle istituzioni che gestiscono lo sviluppo di internet. Internet è una rete aperta neutrale che si è sviluppata grazie al lavoro e alla cooperazione di alcuni enti di ricerca e che hanno lo scopo di coordinare il funzionamento della rete attraverso delle regole. Sono ad esempio le istituzioni ICAN che assegnano gli indirizzi IP e nomi a dominio, il W3C che da standard per il funzionamento del web. LE ORIGINI DI INTERNET: ARPANET Le origini di internet storicamente si segnano con ARPANET che nasce negli anni 60 e crea un collegamento in rete tra i calcolatori degli stati uniti per poter usufruire di maggiori risorse. Prima di allora i terminali erano collegati a un unico calcolatore (mainframe) e erano privi di capacità autonoma di elaborazione. Viene sviluppata la rete progenitrice di Internet: ARPANet ad opera di ARPA, ente afferente al Dipartimento della Difesa degli Stati Uniti. • ARPANET nasce dall’esigenza di ampliare l’accesso ai pochi calcolatori esistenti e ottimizzare l’uso delle risorse informatiche. La rete aveva necessità di mantenere le sue funzionalità anche qualora singoli collegamenti o nodi non fossero operativi. • Peculiarità di ARPAnet: - struttura reticolare distribuita - commutazione di pacchetto .Da un punto di vista tecnico ARPANET si sviluppava su una rete a maglia e su una tecnica di commutazione di pacchetti. La struttura a maglia consente ai nodi di comunicare tra loro facendo sì che l’informazione possa seguire percorsi differenti e se uno di questi nodi fosse indisponibile vi sarebbe la possibilità di raggiungere altri nodi seguendo strade alternative. Vi è una garanzia di sicurezza e la commutazione di pacchetto assicura efficienza spezzettando i dati in datagram e utilizzando gli indirizzamenti (IP). ARPANET NASCE COME RETE CHIUSA. I PROTOCOLLI TCP7IP LA CONVERGENZA SU PROTOCOLLI COMUNI (detti anche STANDARD) E’ FONDAMENTALE PER LO SVILUPPO DELLA RETE! La svolta c’è stata negli anni 70 con l’invenzione del protocollo TCP-IP: questo protocollo crea i presupposti per creare una rete aperta tra calcolatori differenti. Così, la rete si sviluppa e tanti calcolatori entrano a far parte della rete INTERNET. Il protocollo TCP-IP è formato da due protocolli: quello TCP e quello IP. Si basa sulla commutazione di pacchetto. (Ogni byte può assumere i valori in formato decimale che vanno da 0 a 255) Ogni computer ha un indirizzo ip e questo indirizzo ip sono 4 numeri che vanno da 0 a 255 L’indirizzo Ip viene assegnato ai dispositivi dal provider che assegna indirizzi ip quando il dispositivo si deve collegare ad internet. E’ un numero pubblico e dall’indirizzo ip si risale al luogo in cui si è effettuata la navigazione. Se i numeri vanno da 0 a 255 capiamo bene che ho delle combinazioni limitate. Gli indirizzi IP SONO IN NUMERO FINITO E allora vengono assegnati in maniera dinamica. I provider forniscono gli indirizzi IP ai dispositivi su richiesta, sulla base dell’esigenza di un determinato momento. Abbiamo un indirizzo IP per ogni sezione di navigazione. DEVONO ESSERE UNIVICI NELL’UNITA’ DI TEMPO. INDIRIZZO IP DINAMICO  E’ temporaneo. Ovviamente i provider conservano i dati di navigazione, ci sono delle tabelle che dicono chi ha usato l’indirizzo IP a quell’ora. Se c’è una navigazione da parte dell’autorità giudiziaria dobbiamo stabilire chi ha usato l’indirizzo IP in quel momento. INDIRIZZO IP STATICO  Vengono assegnati alle macchine (server) che erogano servizi. LA MACCHINA DI CHI FORNISCE SERVIZI HA UN INDIRIZZO IP È STATICO. Se chi fornisce servizi cambia sempre indirizzo IP i clienti non saprebbero a chi rivolgersi ( è come se la pizzeria cambiasse ogni giorno numero di telefono) Indirizzi IP privati  Gli indirizzi IP privati vengono assegnati dal sistemista di rete e rimangono relegati all’interno della LAN ossia non devono uscire dal router interno e servono solo per l’indirizzamento all’interno della LAN (Intranet). ICAN è un organo che assegna degli intervalli di indirizzi ip ai provider da utilizzare per i propri clienti. 28/10/2021 I provider di connettività sono i provider cui ci rivolgiamo per le nostre utenze domestiche o sono le grandi aziende come ad esempio il CESIA. I server possono occuparsi della pubblicazione di un sito internet, di pubblicare e-mail (mail-server). Ci sono una serie di Indirizzi IP privati, assegnati dentro le reti local (LAN): questi computer potrebbero utilizzare anche il protocollo PIPPO ma adesso anche le LAN in realtà utilizzano il protocollo TCP-IP. Gli indirizzi IP che hanno le reti LAN non utilizzano la rete pubblica ma il server. Gli indirizzi IP di questi computer possono anche ripetersi. Tra di loro gli indirizzi IP dei computer della LAN sono privati e sono dati dall’amministrazione di sistema degli indirizzi locali, non c’è nelle LAN il problema della duplicazione di indirizzi IP. Gli indirizzi IP univoci sono quelli che partecipano alla rete internet globale. Servizi internet e nomi a dominio Accedere a un servizio (sito web, mail, chat ecc) significa inviare una richiesta all’indirizzo IP del server che fornisce il servizio. Poiché è difficile ricordarsi i numeri nella pratica comune, si è costruito un meccanismo di assegnazione di nomi agli IP detti nomi a dominio (es.giuri.unibo.it), per quei calcolatori che devono essere raggiungibili perché forniscono un servizio (solo per quelli!). Il meccanismo attraverso il quale si possono tradurre i nomi a dominio in IP number viene detto DNS - Domain Name Service. Il DNS stabilisce la corrispondenza tra nomi di dominio e IP (vulnerabilità, censure filtri del traffico, si veda open DNS). Ogni IP può avere almeno un nome a domino assegnato, spesso più di uno al fine di creare delle alias ovvero nomi alternativi (barilla.it,barilla.com) Esempio unibo.it – dominio dell’università di bologna giuri.unibo.it – dominio della scuola di giurisprudenza Mozart.giuri.unibo.it – calcolatore nel dominio SERVIZI www.giuri.unibo.it - richiamo il servizio www del calcolatore che neldominio giuri è deputato a quel servizio mail.unibo.it richiamiamo il servizio mail DNS, Root server, vulnerabilità Esistono questa anagrafe dei siti (in realtà servizi) che sono delle sorte di tabelle tra nomi a dominio indirizzo IP associato ed ente che ha registrato i nomi a dominio. Queste tabelle sono memorizzate in server particolari che sono i ROOT SERVER (13 in tutto il mondo) che hanno il compito di memorizzare questa sorta di tabelle che conservano per ogni nome a dominio la corrispondenza in indirizzi IP. Nel momento in cui un client deve effettuare una chiamata ad un servizio, questa chiamata viene filtrata e poi convertita. La chiamata non viene inviata direttamente al root server, ma le tabelle sono replicate in server locali di appoggio, a livello regionale, periferico fino ad arrivare a livello del nostro provider. Questo servizio permette ai clienti di non memorizzarsi mnemonicamente tutti gli indirizzi IP ma d’altro canto se si manomette l’indirizzo IP di un istituto bancario avremo dei seri problemi. L'ICANN (ente statunitense no profit) assegna gli indirizzi IP, gestisce il sistema dei nomi a dominio di primo livello (Top-Level Domain) e i sistemi di Root server. L’ICANN realizza la funzione di coordinamento globale del sistema di identificazione su Internet Icann diventa indipendente dagli USA e sarà gestita da una comunità internazionale che include rappresentati di governi, dell’industria. La differenza principale è che la Ntia, l’agenzia del Dipartimento del Commercio (degli USA), non avrà più un ruolo nell’approvare i cambiamenti ritenuti necessari all’interno della root zone, la radice del sistema. Controversie sui nomi di dominio Nel momento in cui un’organizzazione pensa ad un nome a dominio può vederselo occupato da altri. Potrebbero esserci soggetti che hanno lo stesso nome e vogliono registrare lo stesso dominio. Ci possono essere due aziende che hanno nomi molto simili. Nascono attività di registrazione illegittime di nomi a dominio. Attività non legittime come il CYBERSQUATTING  qualcuno ti ruba il nome a dominio e ti chiede un riscatto per averlo. Il nome è già registrato, se ti interessa te lo rivendo al prezzo di.. è un’attività illecita messa in atto per sfruttare la notorietà di un marchio altrui. Poi c’è il typosquatting: Si registrano nomi di dominio simili a nomi esistenti e molto conosciuti, sfruttando il fatto che spesso gli utenti sbagliando a digitare il nome approdi sul loro sito. Il sito sfrutta questo reindirizzamento del traffico per truffare l’utente prendendo dati personali ecc. Controversie: • uguale titolo ad utilizzare uno determinato “nome”; • cybersquatting: fenomeno di accaparramento di nomi a dominio corrispondenti a marchi/nomi altrui. Con tale illecita attività il “cybersquatter” persegue lo scopo di trarre un indebito lucro, rivendendo il dominio a chi ne abbia interesse oppure sfruttando la notorietà del segno distintivo altrui per sviare i visitatori sul proprio sito. • typosquatting: cybercriminali registrano un nome di dominio molto simile a un dominio già esistente e molto conosciuto tra gli utenti e poi non fanno altro che aspettare che un utente faccia qualche errore di battitura ed entri nel loro sito. ABBIAMO DELLE RISPOSTE GIURIDICHE: Autoregolamentazione del mondo di Internet: • policy per la risoluzione uniforme delle dispute sui nomi di dominio – ICANN -> procedura arbitrale Risposta giuridica (nome di dominio = bene informatico): • per le imprese:  d.Lgs 10 febbraio 2005, n.30 (“Codice della proprietà industriale”) – riconosce al nome di dominio la natura di segno distintivo dell’impresa – MARCHIO (art 12, art 22, art 133) • per persone fisiche  si può ricorrere alla tutela civilistica del nome (art 6- 9 del Codice civile). Ci si rivolge all’ICAN e si danno delle segnalazioni riguardo al nome a dominio. Ican poi prenderà una decisione riguardo questo conflitto. L’altro tema è di natura giuridica, si può scegliere la strada legale facendo causa a chi ha utilizzato il nome a dominio in maniera illecita. Abbiamo due risposte per le persone fisiche o per le imprese: per persone fisiche: tutela del nome del Codice civile dall’art 6 al 9 per le imprese la norma la troviamo nel CODICE DELLA PROPRIETA’ INDUSTRIALE: riconosce nel nome a dominio il segno distintivo del marchio. Il nome a dominio è fondamentale come segno distintivo dell’azienda. Art. 12. Novità 1. Non possono costituire oggetto di registrazione come marchio d'impresa i segni che alla data del deposito della domanda: b) siano identici o simili a un segno già noto come ditta, denominazione o ragione sociale, insegna e nome a dominio usato nell'attività economica se a causa della identità o somiglianza fra i segni possa determinarsi un rischio di confusione per il pubblico, Non possono costituire registrazione come marchio di impresa un nome simile ad uno già registrato. Vi è un sistema di unitarietà dei segni distintivi. E’ vietato adottare come segno distintivo un segno uguale o simile ad un altro. Il nome a dominio contestato deve essere uguale al nostro. L’Azienda che ha registrato il marchio non ha nessun titolo e sta utilizzando il nome a dominio in mala fede. Art. 22. Unitarietà dei segni distintivi 1. E' vietato adottare come ditta, e nome a dominio di un sito un segno uguale o simile all'altrui marchio se, a causa dell'identità o dell'affinità tra l'attività di impresa dei titolari di quei segni ed i prodotti o servizi per i quali il marchio è adottato, possa determinarsi un rischio di confusione per il pubblico che può consistere anche in un rischio di associazione fra i due segni. 2. Il divieto di cui al comma 1 si estende all'adozione come ditta, denominazione o ragione sociale, insegna e nome a dominio di un sito usato nell'attività •la password è trasmessa in chiaro al server POP •i messaggi sono trasmessi e memorizzati in chiaro LA POSTA ELETTRONICA NON E’ UN MEZZO DI COMUNICAZIONE SICURO! I servizi di Internet: Il World Wide Web La creazione del web (WWW) ha cambiato l’utilizzo di internet, ciò risale alla fine degli anni 80. Il WWW non è Internet, WWW è solo uno dei tanti servizi disponibili sulla rete. Il web era statico, la base di protocolli è la stessa di allora però. Il web è stato progettato da Tim Berners Lee. Da un punto di vista architetturale è un sistema di tipo CLIENT-SERVER. IL WEB NON E’ UN SOFTWARE: usiamo dei programmi o software per accedere alle risorse del web. Il web è un insieme di risorse in formato digitale localizzati su computer diversi facenti parte della rete internet e che vengono resi condivisibili attraverso dei PROTOCOLLI CONVENZIONALI. Regole che hanno l’obiettivo di consultare questi documenti in maniera unificata. Architettura client server: Per accedere al web, bisogna vedere la pagina web (la pagina web è un file in formato HTML che il browser è in grado di mostrare all’utente finale). Il web è arrivato dai computer server che forniscono il servizio di web server, su richiesta del client restituiscono al client la pagina web che vuole visualizzare. I client sono quei dispositivi che richiedono al server un servizio inviando una richiesta di consultazione di pagina web. HyperText Transfer Protocol (HTTP): protocollo usato dai computer per comunicare in Internet, descrive come avviene l’interazione tra client e server HyperText Markup Language (HTML): formato del documento per essere inserito/consultato nel Web Uniform Resource Locator (URL): schema di denominazione delle risorse internet per assegnare ad ogni documento un indirizzo univoco I protocolli di base del web sono i protocolli http, HTML E URL. Descrivono come devono essere nominate le risorse per essere raggiunte, fanno si che per l’utente finale il web sia un’immensa collezione di documenti. Essi sono memorizzati su server differenti, raggiungibili in maniera pubblica, con un nome a dominio e adottano questi protocolli GLI URL sono composta dal nome di dominio, utilizziamo il protocollo http e se l’utente non scrive niente il server in automatico aggiunge la parte finale home.html. Il server contiene un programma che è il WEB SERVER e poi contiene dei file, quelli che compongono il sito web. Un sito web è un insieme di file, cambiando pagina cambiamo file. Il server è in ascolto ed è pronto ad accogliere le richieste del client. Il server prende la pagina HTML e gli restituisce il file home.html  come fa a restituire un file? gli trasmette un insieme di bit che compone quella pagina. Il browser presenta all’utente finale il file ma per farlo il browser deve saper leggere il FORMATO DATI, se il formato dati non è aperto il browser non può aprire le pagine web PER QUESTO ESISTE L’HTML che è il formato delle pagine web, formato dati standard e semplice da utilizzare. -- Il Web e la ricerca delle informazioni Uno dei problemi che nasce con il web è la ricerca delle informazioni. Il client deve inviare l’URL della pagina al server per poterla vedere. Come si cerca l’URL della pagina? La soluzione viene dai sistemi di INFORMATION RETRIEVAL. Abbiamo due componenti (indicizzatore e motore di ricerca) che servono per reperire le informazioni in grandi masse destrutturate di documenti in maniera veloce. Questo accade nel web ma si utilizzano i sistemi di information retrieval anche nei sistemi operativi. Si cerca parola per parola l’informazione cercata. Ricerca sintattica: ricerca tutti i testi che contengono i termini specificati nel quesito Ricerca semantica: ricerca tutti i testi che contengono il concetto specificato nel quesito Le due componenti sono: L’information retrieval solitamente si avvale di indici per poter accedere in modo più rapido ai documenti: - l’indicizzatore che scansiona i documenti per creare un indice, cioè l’elenco delle parole significative contenute nei documenti -Motore di ricerca sulla base degli indici, individua e restituisce i documenti. L’indice conta la frequenza delle parole, elimina le stop word (parole non utili come gli articoli ecc), lemmatizza il testo: cioè pone al singolare maschile tutti i sostantivi o aggettivi, mette all’infinito i verbi, indicizzazione per parti significative del documento: se una parola è nel titolo, nel testo (divide il testo in parti più o meno importanti) L’indice inverso contiene tutti i termini significativi evinti dallo strumento durante la scansione dei documenti e la localizzazione di quei termini, numero e nome dei documenti che contiene il termine ricercato. Eliminare il documento dal web è problematico: vi è una sentenza, la Sentenza Google Spain che cerca di rimuovere i contenuti dal web chiedendone la deindicizzazione dal web. Deindicizzare: significa eliminare un documento dall’indice. Il documento non viene rimosso dalle collezioni di dati ma lo rende meno visibile. Questa sentenza obbliga Google di rimuovere dall’indice una determinata pagina che riportava una notizia non più aggiornata rispetto ad una persona. SI TUTELA IL DIRITTO ALL’OBLIO. Il deep web è quella parte di web che è raggiungibile ma non è indicizzata. In realtà è la DARK WEB quella dove accadono attività illegali e criminose. 03/11/2021 Il web 1.0 La predisposizione delle pagine WEB, ovvero dei contenuti, richiede competenze informatiche (es. conoscenza di HTML) che la maggior parte degli utenti non ha. La partecipazione degli utenti è passiva. L’aggiornamento è meno rapido rispetto ad oggi La maggior parte del contenuto Web oggi è progettato per essere letto da essere umani, non per essere processato dalle macchine. Le ricerche sul web restituiscono molti hits irrilevanti, che devono essere filtrati dall’utente. Le macchine ora non hanno modo di distinguere il significato delle parole che ricorrono nel documento. La semantica del dato è codificata nell’applicazione che processa i documenti. I servizi sono erogati tramite interfacce proprie. Il web 2.0 Gli utenti sono coinvolti nella creazione del web stesso. Mentre il vecchio Web riguardava siti Web, click, e visione passiva, il nuovo Web riguarda comunita`, partecipazione, e collaborazione paritetica. WEB PARTECIPATIVO: gli utenti partecipano al web, non si richiede la conoscenza dell’HTML. Tutte le volte che scriviamo un post il programma prende quello che abbiamo scritto, lo converte in formato HTML e lo posta. Abbiamo lo sviluppo del web semantico: con l’information retrivial si distinguono i termini sulla base del loro significato. TIM BERNERS LEE dice che i dati ‘’machine readable’’ diventano ‘’machine understandable’’. I documenti possono essere letti da essere umani ma sono anche accessibili ed interpretabili da agenti automatici. Nel Semantic web applicativi sw saranno in grado di superare le barriere del linguaggio, diffondendo e confrontando informazioni. L’obiettivo è aggiungere queste funzionalità al contenuto del web attuale. Pila del Semantic Web Il semantic web si struttura a pile: piuttosto che l’html usa un formato dati che consente di specificare il significato del dato. Se prendiamo un libro il semantic web ci dice il senso delle varie parti del testo: IL TITOLO, L’AUTORE ECC. Le principali attività del web. 2.0 possono essere così schematizzate: 1- • condividere documenti di ogni tipo (Youtube, Flicker, Istantgram) 1- • realizzare siti individuali e commentare contributi altrui (blog e wiki) 1- • produrre contenuti intellettuali in modo cooperativo (linux, firefox, wikipedia,..) 1- • partecipare a reti sociali (facebook, linkedin, twitter, ecc.) email, a programmi o a risorse specifiche non necessariamente dalla propria postazione di lavoro (grazie a disponibilità di banda). Necessità di pagare solo per quello che si utilizza, potendo anche modificare la quantità di risorse da utilizzare a seconda delle proprie logiche di business ed esigenze. Con il termine inglese cloud computing (in italiano nuvola informatica) si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio offerto da un provider al cliente, di memorizzare e/o elaborare dati grazie all'utilizzo di risorse hardware/software distribuite e virtualizzate in Rete. L’utente rinuncia al possesso di proprie risorse HW e SW (al di là della strumentazione minima necessaria per accedere alla rete) e accede alle infrastrutture hardware e alle risorse software acquistandole attraverso Internet, secondo i propri bisogni. Esso non è un’architettura di rete. E’ UN SERVIZIO. Da un punto di vista architetturale è un servizio di tipo client-server. Il cloud-computing è un insieme di tecnologie che permettono al cliente di memorizzare o elaborare i suoi dati e risorse utilizzando risorse hardware e software virtualizzati in rete sottoforma di servizio informatico sviluppato da un provider per i clienti. Il cliente rinuncia al possesso di risorse hardware e software e accede ad esse direttamente acquistandole attraverso internet secondo i propri bisogni. Ciò concretizza la necessità aziendale di pagare solo quello che si utilizza, si ridimensionano i propri sistemi informatici sulla base delle esigenze del business di quel momento. AD es un’azienda necessita la gestione di un milione di account e l’anno dopo due milioni account. Con il cloud-computing si consente alle aziende di acquistare solo quello che serve in quel momento. Con i cloud-provider l’azienda accede alle risorse online. Ci si connette al cloud-computing solo tramite connessione internet, il nostro spazio virtuale è ritrovabile in tutto il mondo. Con l’office 365 installiamo il software sul server, non sul nostro computer. Possiamo utilizzare il software in cloud senza dover installare nulla. NELLA REALTA’ AZIENDALE I SOFTWARE NON SONO INSTALLATI SUL COMPUTER DEL LAVORATORE MA SU UN SERVER IN CLOUD E IL CLIENT UTILIZZA QUEI PROGRAMMI SEMPLICEMENTE COLLEGANDOSI AL SERVER. IL LAVORATORE PUO’ TROVARSI OVUNQUE RITROVANDO IL SUO SPAZIO LAVORATIVO OVUNQUE. Il modello del cloud computing si basa sulla virtualizzazione: i macrocalcolatori sono grado di emulare il funzionamento contemporaneo di molteplici microcalcolatori eseguendo i programmi che sarebbero stati eseguiti da questi ultimi. => Si imita la centralizzazione dell’informazione che si aveva con il sistema dell’informatica centralizzata. LA differenza rispetto ai mainframe i calcolatori che utilizziamo oggi non sono terminali stupidi ma hanno una loro capacità autonoma. Si possono salvare i file in remoto rispetto che sul nostro disco (google drive, dropbox, one drive sono sistemi cloud dove salvare i documenti). Nasce una nuova figura: l’impresa IT fornitrice di servizi di cloud (cloud services provider). Attraverso server, l’impresa fornisce svariate possibilità per l’organizzazione del lavoro in remoto. Passaggio dalla proprietà ai diritti di accesso Dal punto di vista tecnico: § le infrastrutture di dati che archiviano e gestiscono i dati § le reti a banda larga che trasmettono i dati § computer utilizzati per l’elaborazione dei dati Il fornitore di servizi cloud deve essere un’impresa grande, servono infrastrutture potenti, reti a banda larga, computer potenti che devono emulare il funzionamento di tanti microcalcolatori. Solo pochi possono essere fornitori di servizi cloud. I servizi di cloud si distinguono in 3 tipologie: PARADIGMI DEL CLOUD COMPUTING Software as a Service (SAAS): Si paga per utilizzare un servizio software offerto da un provider (Icloud, ad esempio, si paga per avere più memoria disponibile) Platform as a service (PAAS): si noleggia un’intera piattaforma di lavoro con tutti gli strumenti di utilizzare, (modelli utilizzati dai grafici pubblicitari). Se si utilizzano due tre prodotti software, i servizi cloud consistono nel virtualizzare l’intera piattaforma consentendogli di ritrovare tutti i software che usa nei servizi di lavoro e strumenti Infrastructure as a service (IAAS): il cliente noleggia non solo la piattaforma o il software ma tutta l’infrastruttura di base dell’azienda. I dispositivi sono noleggiati sulla base di esigenze e le ritroviamo nei servizi cloud. Un cloud europeo OLIGOPOLIO: gli attori stanno al di fuori dell’Europa, IL GDPR riguarda l’Europa ma non gli stati uniti dunque ci sono una serie di iniziative che hanno l’obiettivo di creare un servizio cloud per consentire alle banche dati europee di interagire creando la possibilità a nuove piattaforme di svilupparsi. PROGETTO GAIA X: supera i problemi della gestione di servizi cloud da parte di enti che stanno al di fuori dell’unione europea e che tendono a fare loro le clausole dei contratti. Il consumatore europeo è vulnerabile. Gaia X nasce con lo scopo di collegare gli ecosistemi cloud già esistenti per far interagire dialogare dati e banche dati tra di loro e renderli disponibili ai cittadini UE, consentendo la creazione di nuove piattaforme. • semplificazione della gestione e archiviazione dei dati per imprese europee e PA • rispetto delle regole e standard europei • sicurezza • protezione dei dati personali rispetto alle Big Tech • maggior competitività in sviluppo e innovazione in campo industriale e sociale (-> libera circolazione dei dati non personali) Colao ha illustrato la strategia italiana per il cloud pubblico: unico cloud per l’amministrazione pubblica. Si separano le differenze di servizi che ci possono essere tra un’istituzione e l’altra. Si migliorano gli standard di sicurezza. In Italia i servizi della pubblica amministrazione online sono molto fragili. Si parla di una nuova strategia a partire dall’hackeraggio del sistema regionale Lazio. Internet entra nella realtà fisica Il calcolatore può prelevare informazioni dall’ambiente e eventualmente operare nell’ambiente stesso, grazie a : - - Inserimento di calcolatori dotati di sensori in dispositivi di ogni genere - - collegamento di quei dispositivi a Internet - Tra i servizi più diffusi ci sono quelli basati sulla localizzazione: se i calcolatori forniti di sistemi di localizzazione (“che sanno dove sono”) sono collegati a Internet diventa possibile offrire ai possessori un insieme di servizi legati alla posizione. - Internet delle cose (IoT): qualsiasi oggetto che può comunicare con i protocolli Internet e scambiare informazioni tra un oggetto smart e un sistema di gestione smart. INTERNET DELLE COSE- interazione tra internet e la realtà fisica, oggi abbiamo a disposizione un ecosistema in cui il calcolatore può dialogare con gli oggetti e dunque operare con l’ambiente. Ciò si fa attraverso sensori intelligenti e collegamento ad Internet. I sistemi più diffusi sono quelli basati sulla localizzazione tramite GPS, ad esempio, che sono collegati ad internet. Attraverso lo smartphone si offre al possessore dei servizi legati alla posizione in cui si trova. INTERAZIONE E INTEGRAZIONE tra dispositivo, persona e ambiente in cui vive. REALTA’ AUMENTATA: visione della realtà ottenuta combinando l’immagine di un oggetto tratto dalla realtà con elementi tratti dall’informazione associata all’oggetto su Internet (es. monumenti, oppure riconoscimento facciale). Il calcolatore identifica l’oggetto e cerca su archivi in Internet informazioni corrispondenti Intelligenza ambientale: ambienti in cui gli oggetti sono dotati non solo della capacità di inviare messaggi ma anche della capacità di compiere elaborazioni complesse (esempio adattando gli ambienti alle esigenze di chi ci vive). Problemi giuridici: • protezione della vita privata e delle libertà individuali; • rischio di realizzare un controllo totale che rileva, classifica e profila ogni comportamento umano; • l’ambiente può diventare non solo proattivo ma coercitivo. E’ necessario sviluppare un quadro giuridico atto a garantire la fusione tra mondo virtuale e mondo fisico RICONOSCIMENTO FACCIALE: faccia si collega al contenuto informativo online. La faccia fisica si collega alle sue informazioni sulla rete INTELLIGENZA AMBIENTALE. L’oggetto, quindi, adatta l’ambiente sulla base delle esigenze dell’utente. Si spengono le luci alle 21 per permettere al soggetto di andare al dormire. Gli oggetti studiano e registrano i nostri comportamenti inquadrandoci in una certa routine. È ciò che succede con i meccanismi delle notizie mirate, si chiude il nostro spettro di scelte e informazioni. Abbiamo un effetto coercitivo che la sfera delle informazioni ha sulle nostre vite. 04/11/2021 Internet: identità e tracce digitali Abbiamo parlato delle strutture delle reti, governance delle reti e i principali servizi informatici che utilizza l’infrastruttura internet. Oggi parliamo identità digitale. 2- DATI OSSERVATI  Rilevati dall’utilizzo di un servizio o dispositivo . Ad es. la cronologia, dati relativi alla posizione. Possono essere ripresi da strumenti installati nel calcolatore di un soggetto (nei sistemi fitness sono i dati che calcola il braccialetto fitness in base alla nostra attività puntuale) 3- DATI DERIVATI  creati e calcolati dal provider che li ricava sulla base dei dati che l’interessato ha fornito facendo delle successive elaborazioni. Esito di una procedura automatica che riguarda la valutazione della salute di un utente, la valutazione dell’affidabilità a livello creditizio. NON E’ PRODOTTO DAL SOGGETTO MA E’ CALCOLATO DAL SISTEMA. AD. Es. i dati di fitness che fa il sunto del servizio per le calorie che hai bruciato è un dato derivato che il sistema ha calcolato sulla base delle tue attività precedenti, quanto ti muovi di solito ecc. PROFILAZIONE- Trattamento automatizzato di dati personali che valuta aspetti personali di una persona fisica, riguardanti il rendimento professionale, la situazione economica, la salute, le preferenze gli interessi personali, ove ciò provoca effetti giuridici che riguardano la persona. CATEGORIZZA E CLASSIFICA L’INDIVIDUO E UTILIZZA LE INFORMAZIONI PER ALTRI SCOPI. Si parla del TARGETING, profilazione degli utenti nei social media; si valutano quali messaggi pubblicitari offrire a diverse categorie di utente, in base alle nostre preferenze. FATTORI DI RISCHIO- La profilazione è rischiosa, si richiede una revisione delle policy a fronte del fatto che i dati aggregati danno informazioni maggiori rispetto ai dati singoli e i tracciatori che si utilizzano sono sempre più invasivi. TRACCE DIGITALI: indirizzo IP e la localizzazione Da un punto di vista automatico è sempre possibile riconoscere l’indirizzo IP di un dispositivo e vedere a chi è associato l’indirizzo IP. Ci sono strumenti e comportamenti che possiamo mettere in atto per nascondere queste tracce. La normativa deve proteggere però tutti anche chi non sa come nascondere le tracce. L’indirizzo IP potenzialmente identifica in maniera univoca un soggetto. LOG FILE.  Sono i dispositivi di rete e i web server che vanno a salvare le operazioni che sono state compiute su una macchina, accessi, richieste ecc. Sono informazioni che possono essere associate in maniera univoca ad una persona. I log file vengono utilizzati dalle aziende per avere una maggiore fruibilità dei contenuti. I log file contribuiscono a creare l’identità della persona fisica. I COOKIE: accorgimento tecnico che ha lo scopo di migliorare la navigazione dell’utente. Quando un utente accede ad un servizio, il sito web invia al computer un piccolo file di testo che viene memorizzato sul dispositivo dell’utente e che, con il suo permesso, memorizza alcuni dati: ogni volta che l’utente si ricollega al sito si verifica se nel computer c’è traccia di quel cookie, se l’utente è al suo primo accesso o no e si riaggiorna il file. Il cookie viene rispedito al client e riaggiornato. QUAL È LO SCOPO? I browser li creano per utilizzare il sito web in maniera normale, si accede ad aree riservate, mantenere al carrello degli acquisiti pieni ecc. COOKIE TECNICI: In tutti i nostri dispositivi ci sono una moltitudine di file salvati da tutti i siti web a cui accediamo. Si agevola la navigazione sui siti creando un’ambiente personalizzato. Le volte successive il servizio legge il file e ricostruisce le informazioni dell’utente. Se io accedo ad una pagina e seleziono la lingua inglese quando io accedo nuovamente allo stesso sito, il sito mi compare in lingua inglese. Com’è possibile? Sfruttando il cookie il server registra sul dispositivo dell’utente questa scelta. Il sito dell’IKEA controlla se c’è il cookie sul nostro dispositivo e se il cookie è messo in lingua inglese si utilizzano i dati già immessi. I dati vengono salvati in un’area del disco del dispositivo dell’utente. NON ERA PIU’ SEMPLICE CHE IL SERVER SALVASSE UN FILE CON L’INDIRIZZO IP DELL’UTENTE? L’INDIRIZZO IP può cambiare, è dinamico. Quindi la scelta dell’utente non può essere associata all’indirizzo ip che cambia temporalmente. NON SI PUO’ LEGARE L’INFORMAZIONE ALLA MACCHINA MA ALL’UTENTE. ** COOKIE ANALITICI: cookie che raccolgono i dati di navigazione e vengono utilizzati per monitorare il numero di visitatori che si collegano ad un servizio. Google analytics, per esempio, tiene traccia dell’attività dei visitatori e migliora la fruibilità del sito. COOKIE DI PROFILAZIONE: impattanti sul GDPR. Sono utilizzati per salvare le preferenze dell’utente per tracciare le sue abitudini e la sfera intima. Salvo sulla macchina dell’utente questo tipo di informazioni, si rileggono questi dati a scopi di profilazione a scopo di inviare messaggi mirati e targhettizzati sulla base delle preferenze dell’utente. Cookie di terze parti che sono cookies che provengono da altri gestori installati da banner, immagini pubblicitarie ecc. COOKIE DI PROFILAZIONE possono essere installati nel dispositivo dell’utente solo se l’utente ha espresso il proprio consenso, PREVIA INFORMATIVA. Si richiede solo in alcuni casi il consenso dell’utente. Per i cookie tecnici basta solo l’informativa Per i cookie di profilazione serve il CONSENSO DELL’UTENTE -- SUPERCOOKIE: Sono cookie più avanzati che consentono la memorizzazioni di grandi quantità di dati e non sono controlla*** BROWSER FINGERPRINT: raccolgono informazioni riguardo al calcolatore dell’utente, creano un’impronta digitale univoca del nostro ambiente. PIXEL TRACKING: Inserire un’immagine piccolissima all’interno di un’e-mail ecc. sono porzioni di codice attivo nel momento in cui i oggetto utilizza la posta elettronica si mandano l’ora in cui si legge l’email, l’indirizzo ip. Altra forma di tracciamento rispetto al cookie più invasiva. LINEE GUIDA DEL GARANTE PER LA PROTEZIONE DEI DATI PERSONALI SU COOKIE E ALTRI STRUMENTI DI TRACCIAMENTO- 10 GIUGNO 2021 Per quanto riguarda il cookie di profilazione c’è un OBBLIGO DI CONSENSO attraverso banner distinguibili rispetto la pagina web. I banner devono dare la possibilità di proseguire comunque la navigazione anche se io non voglio essere profilato. Era una possibilità che non veniva messa in atto nella maggior parte dei servizi. C’è anche il problema dello SCROLLING, l’utente deve cliccare per esprimere il suo consenso in forma esplicita. I cookie wall sono quelli che si aprono a muro e vincolano l’utente a esprimere il consenso, questo meccanismo è illegittimo, non si possono presentare a meno che il titolare non permetta comunque di accedere ai siti senza obbligare l’utente all’accesso dei siti web. NON CI DEVE ESSERE UN VINCOLO ALL’ACCETTAZIONE DEI COOKIES. L’UTENTE DEVE ESSERE LIBERO DI NON ESSERE PROFILATO. STRUMENTI PER L’ANONIMATO- Per proteggere le identità digitali ci sono degli strumenti come l’anonimato. Gli strumenti di anonimato che da un lato sono associati alle attività per svolgere reati sono visti anche come strumenti per garantire la libertà di comunicazione, tutela della privacy di un soggetto. Possiamo permettere ciò utilizzando dalle impostazioni del browser a canali anomali. IMPOSTAZIONI DEL BROWSER: consente di tenere il proprio dispositivo pulito rispetto le informazioni di tracciamento salvate. Ad. ES. la navigazione in incognito, L’UTENTE NON NAVIGA IN MANIERA ANONIMA ma semplicemente non si salvano i cookies. Non è anonimo rispetto a internet. SISTEMI DI CRITTOGRAFIA: strumenti che forniscono protezione adeguata nelle conversazioni. Sono crittografie affidate al mittente e destinatario, ai due endpoint. Nessuno può avere la chiave per accedere ad un nostro dato. SONO CANALI Crittografici E LE CHIAVI SONO SOLO NEL DISPOSITIVO DELL’UTENTE. Possono vedere i nostri dati i captatori informatici, solo prima che i messaggi vengano cifrati e trasmessi, solo nel momento in cui vengono creati. STRUMENTI PER MASCHERARE L’INDIRIZZO IP: possono essere l’utilizzo di reti intermediarie come la rete TOR, servizi PROXY o la creazione di account mail USA E GETTA, sono funzioni che nascondono l’indirizzo IP. NON È UN ANONIMATO ASSOLUTO  c’è sempre qualche passo falso che permette di rintracciare l’utente anche se ad es. utilizzo TOR. 11/11/2021 6-7 identità – 8 cript -9 documento informatico e firme elettroniche LA CRITTOGRAFIA E IL DIRITTO Oggi parliamo di come la crittografia si applica al mondo del diritto. Crittografia e diritto sono importanti: è un’esigenza per tutto il mondo del diritto avere degli strumenti tecnici che garantiscano l’autenticità quando i testi documentano una rilevanza giuridica (contratto scritto su file, prova informatica che ha valore durante un procedimento giudiziario), un testo con la crittografia può rimanere segreto e riservato ma essa permette anche per garantire la paternità di un documento: poter certificare che l’autore di un oggetto sia colui che dice di esserlo, che il documento è autentico (ad es. una firma). Integrità  si afferma che il documento non è stato manomesso nel tempo Da un punto di vista scientifico la crittografia è una scienza antica che nasce dall’esigenza di mantenere le proprie informazioni critiche (che sono rilevanti) personali. Disciplina che cifra un dato applicando una codifica che lo renda NON intellegibile. Un testo si trasforma in una forma non leggibile da chi non è 12/11/2021 Crittografia utilizzata per garantire la segretezza informatica, paternità e integrità del documento. IL DOCUMENTO INFORMATICO E LE FIRME ELETTRONICHE NELL’ORDINAMENTO: LA NORMATIVA DI RIFERIMENTO: Se dobbiamo valutare la validità di una firma dobbiamo fare riferimento a: D.lgs. 7 marzo 2005 n 82- Codice dell’amministrazione digitale. (CAD) È un documento dell’ordinamento italiano che contiene tutte le norme che disciplinano il documento informatico e la firma digitale. Emanato nell’ottica di regolamentare la trasformazione digitale della P.A. È uno dei primi atti che spingono in questa direzione. Nell’ultima parte dell’art. 2 si spiega che le disposizioni del CAD sulla firma elettronica si applicano anche ai rapporti privati. Se concludo un contratto online su Amazon acquisto un bene, (concludo un contratto online che è un documento informatico sottoscritto con una delle firme regolamentate dal CAD). Il CAD disciplina rapporti tra privati e rapporti con la PA. Il legislatore ha scelto di affidare a normativa di rango secondario (dpcm) l’emanazione della parte relativa all’implementazione tecnologica dei principi del CAD. IL CAD E’ ACCOMPAGNATO DA UNA NORMATIVA SECONDARIA. ALTRA NORMATIVA IMPORTANTE E’ IL REGOLAMENTO UE EIDAS, REGOLAMENTO UE n 910/2014 EMANATO NEL 2014, APPLICABILE DAL 2016 ha emanato tutte le norme relative alle firme elettroniche: ciò significa che il CAD è stato modificato per renderlo a tutti omogeneo con regolamento europeo. Il legislatore europeo non usa più direttive ma regolamenti per far sì che una firma digitale avesse una stessa valenza per tutti i paesi, nel rispetto del MERCATO UNICO EUROPEO DIGITALE. Non ci può essere una differenziazione di disciplina in materie così importanti. REGOLAMENTO: STRUMENTI LEGISLATIVO DI DIRETTA APPLICAZIONE. Non necessita di essere recepito dagli stati membri dell’UE ma è direttamente applicabile. Dobbiamo fare riferimento sia AL CAD CHE ALL’EIDAS. IL DOCUMENTO INFORMATICO Cos’è?  È UN FILE, cioè di una sequenza binaria. Questo file ha posto nella giurisprudenza alcuni problemi, perché la peculiarità dello strumento informatico creava una frattura con il passato: il file è IMMATERIALE. Il file esiste a prescindere dal fatto che sia stampato, la sua esistenza è l’esistenza nel mio pc: la sequenza binaria esiste. Inoltre, NON C’E’ DIFFERENZA TRA ORIGINALE E DUPLICATO: io non posso distinguere l’originale o la copia. Nel mondo analogico, se io ho un contratto analogico so qual è la copia e quale l’originale. Nel mondo informatico no. Per molti anni quindi c’è un ostacolo, È difficile per la dottrina accettare e riconoscere l’esistenza di un documento informatico che abbia stessa validità giuridica del documento cartaceo. SOLO NEL 1997 C’E’ UN RICONOSCIMENTO DEL DOCUMENTO INFORMATICO. Il primo tentativo risale nel 1997 e confluisce nel CAD dove viene definito cos’è un documento informatico . È un documento elettronico (file) che contiene la rappresentazione di atti, fatti o dati giuridicamente rilevanti. Non qualsiasi file, è un documento informatico se contiene atti, fatti o dati giuridicamente rilevati. DOCUMENTO ANALOGICO è l’opposto del documento informatico: La rappresentazione non informatica di atti, fatti o dati giuridicamente rilevanti. Se io concludo con lo strumento telematico una contrattazione e poi stampo il documento informatico, esso diventa documento analogico. QUAL E’ IL VALORE GIURIDICO E PROBATORIO DEL DOCUMENTO INFORMATICO? Risposta data dall’art 46 dell’EIDAS e art. 20 del CAD. Non ci si può fermare ad uno solo dei due atti ma la disciplina nasce dal combinato dei due atti. ART 46 dell’EIDAS: principio di non discriminazione e riconosce la validità di un documento informatico che non può non avere degli effetti per il solo fatto che esso sia informatico. Il documento informatico ha pieno valore giuridico e probatorio QUAL È IL VALORE? ART 20 del CAD – Se io in un giudizio produco un documento informatico semplice il valore giuridico e probatorio sarà valutato dal giudice basandosi sui requisiti di QUALITA’, SICUREZZA, INTEGRITA’, IMMODIFICABILITA’ LE FIRME SOTTOSCRIZIONE AUTOGRAFA  consiste nella scrittura a mano del nome e cognome in calce ad un documento La firma ha una funzione: INDICATIVA: identifica chi è l’autore della firma DICHIARATIVA: SI imputano al titolare della firma la paternità di essa e gli effetti giuridici del documento PROBATORIA: utilizzabile come prova in un giudizio. Occorre creare nel mondo digitale uno strumento che potesse assolvere la stessa funzione che nel mondo analogico svolgeva la firma autografa: nasce la firma elettronica LA FIRMA ELETTRONICA PER SVOGERE LA SUA FUNZIONE DEVE ESSERE APPOSTA AL FILE. Se io avessi un documento su un hard disk e la firma fosse sul supporto (e non direttamente sul documento), una volta trasferito il documento dal supporto ad un altro supporto, la firma rimarrebbe sul precedente supporto. Sono dati che vengono associati ai dati che compongono il documento informatico, io posso trasferire il documento informatico ma la firma rimarrà sempre sul documento. Art. 3. Definizioni – Regolamento eIDAS 10) firma elettronica: dati in forma elettronica, acclusi oppure connessi tramite associazione logica ad altri dati elettronici e utilizzati dal firmatario per firmare; NEL REGOLAMENTO EIDAS VENGONO date le 3 tipologie di firme elettroniche: FIRMA ELETTRONICA SEMPLICE F.E. AVANZATA F.E. QUALIFICATA FIRMA DIGITALE (non firma elettronica digitale attenzione)  è una tipologia di firma elettronica qualificata, non è una tipologia autonoma (appartiene alla firma qualificata) La definizione di firma digitale è l’unica dove troveremo le indicazioni relative alla tecnologia con la quale viene implementata: crittografia asimmetrica. La firma digitale è una firma elettronica qualificata che utilizza la crittografia asimmetrica. Solitamente si dicono gli obiettivi da raggiungere ma non la tecnologia con la quale le firme si devono sviluppare. Gli stati membri e le aziende possono utilizzare qualsiasi strumento informatico per realizzare le firme. (neutralità tecnologica)  LA CRIPTOGRAFIA ASIMMETRICA è L’UNICA TECNOLOGIA DA UTILIZZARE OBBLIGATORIAMENTE NELLA FIRMA DIGITALE. Le firme offrono garanzie diverse: semplice: poche garanzie, è LA PIU’ DEBOLE avanzate: medie garanzie qualificata: più forte della firma elettronica semplice e avanzata. FIRME FORTI: Atte a garantire la forma scritta di un documento e la validità probatoria. Il regolamento EIDAS abbraccia il principio di NEUTRALITA’ TECNOLOGICA. Nessuna delle tipologie di firme elettronica da l’indicazione della tecnologia con la quale devono essere create le firme. L’unica tecnologia che ci serve è la crittologia asimmetrica. TITOLARE DI FIRMA ELETTRONICA: È UNA PERSONA FISICA, a cui è attribuita la firma elettronica. LA FIRMA ELETTRONICA SEMPLICE: sono dei dati in forma elettronica acclusi o connessi tramite un’associazione logica ad altri dati elettronici, utilizzati dal firmatario per firmare. ESEMPIO MAIL o contratti che concludiamo nei siti di e-commerce sono documenti informatici firmati con firma elettronica semplice. In questi due casi effettuo il log-in, inserendo username e password, questi diventano la firma semplice apposta all’email che spediamo o al contratto che concludiamo con acquisto online. QUAL È IL VALORE GIURIDCIO E PROBATORIO DEL DOCUENTO INFORMATICO SOTTOSCRITTO CON FIRMA ELETTRONICA? L’ART 25 DELL’EIDAS  principio di non discriminazione per le firme elettroniche: le firme elettroniche hanno validità giuridica e probatoria e non è richiesto che le firme elettroniche debbano essere per forza qualificata ART 20 CAD  saranno valutate in giudizio dal giudice in base alle caratteristiche di qualità, sicurezza, integrità, immodificabilità. Se io scrivo un’e-mail con gmail o con l’e-mail di unibo hanno due valori giuridici diversi. La firma di unibo è più sicura e avrà valore giuridico e probatorio maggiore. LA FIRMA AUTOGRAFA SCANSIONATA NON E’ UUNA FIRMA VALIDA SEGRETEZZA Attraverso la firma digitale garantisco la paternità e l’integrità del documento ma non garantirò la SEGRETEZZA. Nella busta crittografica il DOCUMENTO VIAGGIA IN CHIARO  se voglio garantire la segretezza pongo LA CHIAVE PUBBLICA DEL DESTINATARIO e la mia chiave privata (per firmare). Solo il destinatario può aprire la sua chiave pubblica. IL PRESTATORE DI SERVIZIO FIDUCIARIO: Nell’architettura di firma delle FIRME ELETTRONICHE QUALIFICATE E’ richiesta la presenza del prestatore di servizio fiduciario che certifica univocamente la correlazione tra firma e firmatario. Questa certificazione univoca garantisce la paternità dell’atto. CERTIFICATO: attestato elettronico che crea una connessione univoca tra chiave pubblica e quel titolare di firma. QUAL È IL VALORE GIURIDICO E PROBATORIO DEL DOCUMENTO INFORMATICO SOTTOSCRITTO CON FIRMA ELETTRONICA AVANZATA, QUALIFICATA O DIGITALE? ART. 20 DEL CAD  Documento firmato con firma elettronica avanzata, qualificata o digitale il valore giuridico e probatorio è quello stabilito dal codice civile per la scrittura privata e quindi: il documento farà piena prova FINO A QUERELA DI FALSO della provenienza di quelle dichiarazioni da parte di chi ha sottoscritto. La norma 2702 procede dicendo : e colui contro il quale la scrittura è prodotta ne riconosce la sottoscrizione, ovvero se questa è legalmente considerata come riconosciuta.  QUESTA PARTE ALLE FIRME DIGITALI NON SI APPLICA. PERCHE’? PERCHE’ C’è L’ART 20 COMMA 1-TER che ci dice che: L’utilizzo del dispositivo di firma elettronica qualificata o digitale si presume riconducibile al titolare di firma elettronica se io produco in tribunale un file firmato digitalmente il soggetto contro il quale io produco il file (documento elettronico) il soggetto che ha sottoscritto non può disconoscere la firma digitale  C’E’ UNA PRESUNZIONE DI RICONDUCIBILITA’ DELLA FIRMA DIGITALE AL TITOLARE DEL DISPOSITIVO DI FIRMA? Hai il dispositivo di firma? HAI FIRMATO. L’unica prova contraria è dimostrare che non abbiamo usato il dispositivo di firma: AD ESEMPIO, ho una denuncia di smarrimento chiavetta USB o che me l’hanno rubata (chiavetta o smart card). Una firma digitale è valida se il mio certificato non È SCADUTA, REVOCATA O SOSPESA. Quando acquisto una soluzione di firma digitale si emette un certificato che nasce con una validità di 2 anni dopodiché si rinnova: bisogna sempre rinnovarlo, diversamente se firmo un documento lo invio al destinatario, nel momento in cui il destinatario si collega tramite al certificato agli indici per scaricare la chiave pubblica e il prestatore di servizi dirà: IL CERTIFICATO NON È VALIDO. Il CAD DICE CHE UNA FIRMA CON CERTIFICATO SCADUTO, REVOCATO O SOSPESO EQUIVALE A MANCATA SOTTOSCRIZIONE. COSA GARANTISCE LA FIRMA DIGITALE? -AUTENTICITA’ -INTEGRITA’: durante il transito il documento non è stato modificato NON RIPUDIO: la firma digitale sarà imputata direttamente al firmatario, sarà lei a dovermi dare la prova contraria COSA NON GARANTISCE LA FIRMA DIGITALE? -la segretezza del documento -la data certa opponibile ai terzi 18/11/2021 DATA PROTECTION Per il trattamento e la protezione dei dati personali facciamo riferimento al REGOLAMENTO EUROPEO 2016/679 o GDPR. Dati personali di natura particolare sono i dati sensibili. 25 MAGGIO DEL 2016 si emana il regolamento europeo GDPR, il legislatore europeo ci da la possibilità di armonizzare il nostro ordinamento giuridico in 2 anni, dunque entra in vigore dal 25 maggio dal 2018. Si deve acquisire il regolamento europeo immediatamente in tutti i paesi membri, ma in 2 anni si regola l’ordinamento in base al GDPR. Il legislatore europeo dice che tutti i punti in contrasto tra regolamento e la nostra legge vengono abrogati, non valgono più. PERCHE’ LA NECESSITA’ DEL GDPR? Perché i nostri dati si muovono da una nazione all’altra e tutti i dati si muovono attraverso le reti che sono in collegamento. Ogni paese aveva una disciplina diversa riguardo la protezione dei dati quindi il legislatore europeo armonizza tutti i sistemi giuridici. La materia della protezione del dato è legata ad una continua evoluzione del progresso tecnologico e infrastrutture di rete. IL REGOLAMENTO SI APPLICA al trattamento di dati personali delle PERSONE FISICHE, in quanto esseri umani non alle persone giuridiche come ditte. IL GDPR si applica al trattamento effettuato da titolari stabiliti sul territorio dell’UE ma anche ai titolari non stabiliti nell’UE ma che effettuano un trattamento che ha ad oggetto dati di interessati che si trovano nella UE.  Ad es. Amazon sta in un territorio extraeuropeo ma tratta i dati di cittadini europei; quindi, il GDPR si applica anche ad Amazon. IL QUADRO NORMATIVO IN ITALIA 1- REGOLAMENTO EUROPEO (GDPR) 2- IL DECRETO LEGISLATIVO 196/2003: il nostro codice privacy lo abbiamo tenuto ma armonizzato attraverso il decreto legislativo 101 del 2018 che ha inserito le novità apportate dal regolamento al nostro ordinamento. 3- i provvedimenti dell’autorità del GARANTE  È UNA PUBBLICA AMMINISTRAZIONE CHE VIGILA LA CORRETTA PPLICAZIONE DEL CODICE PRIVACY E DEL REGOLAMENTO GDPR. 4- GLI ACCORDI INTERNAZIONALI SU TRASFERMENTO DATI 5- DECISIONI COMMISSIONI UE. A COSA SI APPLICA IL GDPR? 1. Alla protezione delle persone fisiche e ai loro dati personali 2. Al trattamento automatizzato di dati personali 3. Al trattamento non automatizzato (posso farlo con un registro cartaceo o che non è un trattamento automatizzato ma a cui viene applicato ugualmente il regolamento) PER COSA? 1- Per proteggere i dati del cittadino in Europa 2- Per armonizzare la normativa in materia di privacy tra Stati membri in Europa. CHI SONO GLI ATTORI PRINCIPALI DEL TRATTAMENTO DEI DATI? 1. Il titolare del trattamento dei dati personali  egli è la persona fisica o giuridica che decide di avviare una determinata attività di trattamento, ( se io ho deciso che faccio una lista di tutti voi qui dentro e la lista la gestisco io divento titolare del trattamento). 2. RESPONSABILE DEL TRATTAMENTO  se io devo svolgere un’attività e nella mia azienda non ho i mezzi per poterlo fare la ESTERNALIZZO, me lo fa un’altra ditta questo soggetto esterno diventa RESPONSABILE DEL TRATTAMNTO, SVOLGE UN’ATTIVITA PER CONTO DEL TITOLARE 3. RESPONSABILE DEL DPO guarda l’osservanza del trattamento 4. REFERENTI PRIVACY persone fisiche autorizzate al trattamento dei dati personali 5. INTERESSATO, siamo tutti noi, le persone ai quali i dati si riferiscono LE FIGURE PREVISTE DAL GDPR Titolare del trattamento  è il soggetto che decide di attivare un determinato trattamento e individua il rischio connesso all’attività – responsabile dell’applicazione del GDPR RESPONSABILE DEL TRATTAMENTO  assiste il titolare, è incaricato con atto giuridico vincolante e ha un’istruzione documentata. Misure di sicurezza fisica sono ad esempio i sistemi di allarme, la videosorveglianza, il controllo dei visitatori, lo smaltimento dei rifiuti cartacei o elettronici. Per una azienda sanitaria una delle misure di sicurezza informatica più importante è la sicurezza della rete e dei sistemi di informazione (sistemi di autenticazione, la sicurezza dei dispositivi. RESPONSABILE DEL TRATTAMENTO La persona fisica o giuridica, l'autorità pubblica o altro organismo che tratta dati personali per conto del Titolare del trattamento. (art. 28 del GDPR). Sono i soggetti esterni all’amministrazione che in forza di un atto giuridico (accordo, convenzione, contratto) effettuano trattamenti di dati personali per conto del Titolare. Il Responsabile deve avere competenze qualificate in grado di soddisfare i requisiti stabiliti dal GDPR. Il Responsabile del trattamento deve mettere in atto misure tecniche e organizzative adeguate a quanto previsto nel GDPR. Può nominare un altro Responsabile previa autorizzazione scritta del Titolare, ma resta responsabile di possibili inadempimenti del sub-Responsabile. Deve essere incaricato attraverso un contratto che preveda espressamente “la materia disciplinata e la durata del trattamento, la natura e la finalità del trattamento, il tipo di dati personali e le categorie di interessati, gli obblighi e i diritti del titolare del trattamento” REFERENTE PRIVACY E PERSONE ATUROIZZATE AL TRATTAMENTO (Esecutori materiali del trattamento) gli incaricati del trattamento (che il Codice della privacy obbliga a designare per iscritto) non sono menzionati nel Regolamento, che però prevede la figura delle “persone autorizzate al trattamento”, cioè i soggetti che operano sotto la diretta responsabilità del titolare o del responsabile con apposite istruzioni il DPO (responsabile protezione dati personali o data protection officer) Sono coloro i quali chiamati dal regolamento ad essere il responsabile DELLA PROTEZIONE DEI DATI PERSONALI. Che cosa fa? 1- INFORMA 2- E’ CONSULENTE PER LE VALUTAZIONI DI IMPATTO (DPIA) 3- VERIFICA 4- E’ UNA FIGURA DI CONTATTO CHI HA L’OBBLIGO DI NOMINARE IL DPO? 1. La pubblica amministrazione ed enti pubblici (figura obbligatoria per loro) 2. I soggetti che effettuano trattamenti su interessati su larga scala, se io tratto una quantità enorme di dati devono nominare un DPO 3. se svolgo un’attività principale consistente nel trattamento di dati personali relativi alla salute o alla vita sessuale ecc. Quali sono le caratteristiche che deve avere un DATA PROTECTION OFFICER? 1. Conoscenza della normativa e delle prassi in materia di privacy e le procedure amministrative di un ente 2. Dimostrare qualità professionali adeguate alla complessità del compito da svolgere: interviene per risolvere un conflitto (per esempio si perde una cartella clinica. CAPACITA’ DI MEDIAZIONE) 3. esperienza COMPITI DEL DPO Bisogna consigliare il titolare o il responsabile del trattamento in merito agli obblighi che derivano dal trattamento (registro attività del trattamento, violazioni, valutazioni di impatto). Si deve verificare l’attuazione e l’applicazione del Regolamento. Il Garante non parla mai direttamente con il titolare ma si interfaccia esclusivamente con il DPO. IL DPO deve conoscere le modalità di contatto con l’autorità garante. L’INTERESSATO L'interessato al trattamento è la persona fisica a cui si riferiscono i dati personali. Siamo tutti potenzialmente interessati in considerazione del fatto che i trattamenti dei dati personali inglobano l'intera società. Il concetto di interessato è dinamico. (fidelity card, telecamere controllo del traffico ecc.) 4. Le nuove definizioni giuridiche dei concetti privacy COSA SI INTENDE PER DATO PERSONALE? Ai fini del regolamento per "dato personale” si intende qualsiasi informazione riguardante una persona fisica identificata o identificabile ("interessato"); Si considera identificabile la persona fisica che può essere identificata, direttamente o indirettamente, con particolare riferimento a un identificativo come il nome, un numero di identificazione, l’indirizzo, un identificativo online o a uno o più elementi caratteristici della sua identità fisica, fisiologica, genetica, psichica, economica, culturale o sociale. Art. 9 – Dati personali di natura particolare GDPR " È vietato trattare dati personali che rivelino l'origine razziale o etnica, le opinioni politiche, le convinzioni religiose o filosofiche, o l'appartenenza sindacale, nonché trattare dati genetici, dati biometrici intesi a identificare in modo univoco una persona fisica, dati relativi alla salute o alla vita sessuale o all'orientamento sessuale della persona. Il divieto non si applica se si verifica uno dei seguenti casi: 1. l'interessato ha prestato il proprio consenso esplicito al trattamento di tali dati personali 2. il trattamento è necessario per assolvere gli obblighi ed esercitare i diritti specifici del titolare del trattamento o dell'interessato in materia di diritto del lavoro e della sicurezza sociale e protezione sociale; 3. . il trattamento è necessario per tutelare un interesse vitale dell'interessato o di un'altra persona fisica qualora l'interessato si trovi nell'incapacità fisica o giuridica di prestare il proprio consenso 4. il trattamento riguarda dati personali resi manifestamente pubblici dall'interessato; 5. . il trattamento è necessario per accertare, esercitare o difendere un diritto in sede giudiziaria o ogniqualvolta le autorità giurisdizionali esercitino le loro funzioni giurisdizionali; 6. il trattamento è necessario per finalità di medicina preventiva o di medicina del lavoro, valutazione della capacità lavorativa del dipendente, diagnosi, assistenza o terapia sanitaria o sociale ovvero gestione dei sistemi e servizi sanitari o sociali Art. 4 – Definizioni GDPR «trattamento» : qualsiasi operazione compiuta con o senza l'ausilio di processi automatizzati e applicata a dati personali come la raccolta, la registrazione, l'organizzazione, la strutturazione, la conservazione, l'adattamento o la modifica, l'estrazione, la consultazione, l'uso, la comunicazione mediante trasmissione, diffusione o qualsiasi altra forma di messa a disposizione, la limitazione, la cancellazione o la distruzione.. Il GDPR - Cos’è il trattamento di un dato? Qualsiasi attività di gestione del dato come: 1- la raccolta 2- la conservazione 3- la modifica 4- la consultazione 5- la comunicazione 6- la cancellazione su qualsiasi supporto informatico, cartaceo o analogico sia attraverso l’azione fisica degli operatori sia con processi automatizzati GDPR  Il titolare del trattamento è tenuto a mettere in atto misure tecniche e organizzative adeguate per comprovare che il trattamento è conforme alla norma («responsabilizzazione»). Principio di Accountability GDPR Protezione dei dati fin dalla progettazione (by design) e protezione per impostazione predefinita (by default) …il titolare del trattamento mette in atto misure tecniche e organizzative adeguate… …per impostazione predefinita, solo i dati personali necessari per ogni specifica finalità del trattamento… (Principio di minimizzazione) 5. I nuovi obblighi di privacy by design e privacy by default L’articolo 25 del Regolamento impone vincoli che impattano sulle stesse fasi produttive e di operatività di apparati e servizi che implicano il trattamento di dati personali Al fine di dimostrare la conformità con il regolamento il titolare adotta politiche interne che soddisfano i principi della protezione dei dati fin dalla progettazione e della protezione dei dati di default. Questo implica la necessità di configurare il trattamento prevedendo fin dall'inizio le garanzie indispensabili al fine di soddisfare i requisiti del regolamento e tutelare i diritti degli interessati, tenendo conto del contesto complessivo ove il trattamento si colloca e dei rischi per i diritti e le libertà degli interessati. GDPR  «pseudonimizzazione»: il trattamento dei dati personali in modo tale che i dati personali non possano più essere attribuiti a un interessato specifico senza l'utilizzo di informazioni aggiuntive, a condizione che tali informazioni aggiuntive siano conservate separatamente e intese a .Il garante dice di inserire dentro le informative delle icone per permettere alle persone straniere di capire.  Le informazioni da rendere agli interessati possono essere fornite anche in combinazione con icone standardizzate per dare, in modo facilmente visibile, intelligibile e chiaramente leggibile, un quadro d'insieme del trattamento previsto CARATTERISTICHE FONDAMENTALI DI UN’INFORMATIVA: -forma concisa, trasparente, intelligibile, facilmente accessibile (c’è una parte specifica del sito dedicata alla privacy). -occorre utilizzare un linguaggio chiaro e semplice, e per i minori occorre prevedere informative idonee. L'informativa è data, in linea di principio, per iscritto e preferibilmente in formato elettronico 6. Il consenso al trattamento dei dati personali Il consenso dell’interessato è obbligatorio ogni qualvolta si trattano dati personali che rivelino l’origine razziale o etnica, le opinioni politiche, le convinzioni religiose oppure quando si trattano dati GENETICI, biometrici intesi a identificare in modo univoco una persona fisica. Quando per un trattamento è necessario il consenso, il titolare deve essere in grafo di dimostrare che il consenso è stato prestato. L’interessato con un’azione positiva clicca il consenso al trattamento del dato (clicchiamo sulla casellina e diamo il consenso). ALTRI CASI DI CONSENSO OBBLIGATORIO: -utilizzo di app mediche -quando sottoscrivo il rilascio di una fidelity card - campi promozionali o commerciali in campo sanitario - consultazione del fascicolo sanitario elettronico  Io posso limitare la consultazione del contenuto del mio fascicolo. Ho 3 possibilità: posso limitarlo a tutti, ai medici specializzati o al medico di medicina generale. Le caratteristiche del consenso Il consenso deve dimostrare la volontà libera dell’interessato. Il modulo bianco del documento ancora da compilare non deve mai avere il PRE-FLAG, deve essere l’interessato, volenteroso di ricevere il trattamento a flaggare la casellina. Il consenso può essere posto per iscritto o verbalmente. Ma se è verbalmente io devo comunque trascrivere che ho ricevuto il consenso dal soggetto interessato (lei mi da il consenso? Si, la signora tot mi ha dato il consenso) 1. Può essere posto per iscritto, anche attraverso mezzi elettronici, o attraverso dichiarazione orale che l’autorizzato al trattamento traduce per iscritto 2. La richiesta deve essere formulata con un linguaggio semplice, chiaro, comprensibile 3. Si richiede e si esprime un consenso per ogni finalità di trattamento 4. La preselezione di caselle non equivale a consenso IL DIRITTO ALLA CANCELLAZIONE, eccezioni e limiti L’interessato non ha diritto alla cancellazione dei dati per: 1. per l'esercizio del diritto alla libertà di espressione e di informazione; 2. per l'accertamento, l'esercizio o la difesa di un diritto in sede giudiziaria; 3. per l'adempimento di un obbligo di legge previsto dal diritto nazionale o comunitario; 4. per l'esecuzione di un compito svolto nel pubblico interesse o nell'esercizio dei pubblici poteri, da un soggetto investito di tali poteri (PA); 5. per finalità di medicina preventiva o di medicina del lavoro, valutazione della capacità lavorativa del dipendente, diagnosi, assistenza o terapia sanitaria o sociale ovvero gestione dei sistemi e servizi sanitari; se si tratta di «dati particolari», il diritto alla cancellazione non sussiste solo se il trattamento è effettuato da o sotto la responsabilità di un professionista soggetto al segreto professionale 6. Per motivi di INTERESSE PUBBLICO nel settore della sanità  i dati trattati da aziende sanitarie non possono essere cancellati, hanno una tenuta illimitata, anche quelli delle cartelle cliniche. 7. Per fini di archiviazione: tutti i documenti possono entrare a far parte dell’archivio storico o per fini statistici. I dati destinati all’archiviazione non vengono cancellati. PORTABILITA’ DEI DATI PERSONALI: è il diritto dell’interessato di trasmettere i suoi dati così come me ricevuti dal titolare in un modo compatibile con i sistemi informatici automatizzati di un altro titolare. Io posso chiedere tutti i dati di un’azienda sanitaria per trasferirli all’azienda di un’altra regione ecc. Tale diritto è esercitabile quando il trattamento: (1) è effettuato con mezzi automatizzati; (2) si basa sul consenso precedentemente prestato dall’interessato o (3) si basa su un contratto o su trattative precontrattuali. I MINORI Vi è trattamento lecito per i dati di un minore, se questi ha 16 anni – in Italia l’età minima stabilita è 14 anni sotto la quale è sempre necessaria l’autorizzazione genitoriale. IL TRATTAMENTO E’ LECITO PER I DATI DI UN MINORE SE QUESTO HA ALMENO 16 ANNI. In italia l’età minima stabilita è 14 anni sotto la quale è sempre necessaria l’autorizzazione di un genitore. GDPR—I 7 PRINCIPI: 1- Liceità  Trattamento lecito 2- Trasparenza 3- Limitazione finalità 4- Minimizzazione dei dati, (raccolgo solo i dati che mi servono) 5- Esattezza dei dati 6- Limitazione della conservazione (nel tempo) 7- Devono essere integri e riservati I 6 elementi di liceità del trattamento (artt. 40-44) Consenso: l'interessato ha dato il consenso al trattamento dei propri dati personali per uno o più scopi specifici Esecuzione contrattuale: l'elaborazione è necessaria per l'esecuzione di un contratto di cui l'interessato è parte Obbligo legale: l'elaborazione è necessaria per adempiere a un obbligo legale a cui è soggetto il responsabile del trattamento Interesse vitale delle persone: il trattamento è necessario per proteggere gli interessi vitali dell'interessato Interesse pubblico: il trattamento è necessario per l'esecuzione di un compito svolto nell'interesse pubblico o nell'esercizio di pubblici poteri conferiti al Titolare o al responsabile del trattamento Interesse legittimo: il trattamento è necessario ai fini degli interessi legittimi perseguiti dal Titolare o dal responsabile del trattamento o da una terza parte PRINCIPIO DI CORRETTEZZA La correttezza del trattamento è legata all'idea che gli interessati devono essere consapevoli del fatto che i loro dati personali saranno trattati e quindi per consentire loro di prendere una decisione informata. Devo limitare la finalità: il trattamento secondario può essere effettuato solo quando il trattamento è compatibile con lo scopo originario. Minimizzazione dei dati: il titolare del trattamento dei dati deve limitare la raccolta a ciò che è rilevante e necessario per raggiungere uno scopo preciso e per il tempo necessario a raggiungere questo scopo. Il principio di esattezza ci dice che i dati devono essere esatti ed aggiornati – le P.A. devono adottare le misure per cancellare tutti i dati che non sono esatti rispetto alle finalità per i quali sono trattati. Il GDPR non stabilisce un periodo massimo per la conservazione dei dati, in ogni caso non devono essere conservati per un periodo superiore a quello necessario per raggiungere lo scopo per i quali sono trattati. IL PRINCIPIO DI TRASPARENZA l principio della trasparenza impone che le informazioni e le comunicazioni relative al trattamento di tali dati personali siano facilmente accessibili e comprensibili e che sia utilizzato un linguaggio semplice e chiaro. IL PRINCIPIO DI LIMITAZIONE DELLE FINALITA’ I Titolari devono innanzitutto identificare le particolari finalità per le quali i dati personali saranno trattati (by design). nell’Unione Europe. Il regolamento si applica al trattamento di dati personali effettuato da un Titolare o da un Responsabile stabilito nell’Unione Europea indipendentemente dal fatto che il trattamento sia effettuato nell’Unione Approccio basato sul rischio Il rischio del trattamento come rischio di impatti negativi sulle libertà e i diritti degli interessati dovranno essere analizzati tenendo conto dei rischi e delle misure tecniche e organizzative (anche di sicurezza) che il titolare ritiene di dover adottare. Come possiamo abbassare i rischi? Cambiando frequentemente le password di accesso ecc. Cos’è che possiamo definire rischio? Un "rischio" descrive un evento e le sue conseguenze, stimato in termini di gravità e probabilità. La "gestione dei rischi" è l’insieme delle attività volte a indirizzare un'organizzazione in relazione ai rischi. Come possiamo identificare il rischio? LA GESTIONE DEL «RISCHIO» deve tenere conto di tre elementi: 1) DISPONIBILITÀ = rischio di • Distruzione • Indisponibilità • Perdita 2) INTEGRITÀ = rischio di • Alterazione 3) RISERVATEZZA = rischio di • Divulgazione • Accesso Diritti e libertà I "diritti e libertà" degli interessati sono i diritti alla protezione dei dati e alla vita privata, ma includono anche la libertà di parola, la libertà di pensiero, la libertà di circolazione, il divieto di discriminazione, il diritto alla libertà di coscienza e di religione. Processo decisionale automatizzato che ha effetto giuridico Esempi: 1. Valutazione automatica del personale (“se ricadi nella decade percentile più bassa per numero di pratiche evase, riceverai una valutazione di “insoddisfacente” senza possibilità di discussione”). 2. Identificazione di “probabili” o “possibili” evasori fiscali attraverso l’attribuzione automatica di profili ai contribuenti Monitoraggio sistematico: Esempi: 1. Analisi del traffico Internet violando misure di cifratura 2. Videosorveglianza occulta Dati con carattere di natura particolare: Esempi: 1. Esami sanitari e verifiche del casellario giudiziale precedenti l’assunzione. 2. Indagini amministrative e procedimenti disciplinari. 3. Qualunque utilizzo di meccanismi di identificazione biometrica 4. Fotografie utilizzate unitamente a software per il riconoscimento del volto o per ricavare altri dati sensibili (per esempio qualora ciò possa comportare effetti discriminatori in previsione dell’eventuale assunzione) Dati relativi a interessati vulnerabili Esempi: 1. Utilizzo di sistemi di videosorveglianza che consentono la sorveglianza remota delle attività svolte dai dipendenti . 2. Associazione di impronte digitali e riconoscimento del volto per migliorare gli accessi fisici .3. Nuove tecnologie finalizzate a tracciare le presenze dei dipendenti, comprese tecnologie che trattino dati biometrici o altre tecnologie per il tracciamento di dispositivi mobili. Asset (beni di proprietà di un'azienda) da proteggere DATI – Informazioni HARDWARE—apparecchiature, dispositivi SOFTWARE—programmi SUPPORTI DI MEMORIZZAZIONE – possono contenere sw e dati RETI—interconnessione sistemi e scambio informazioni PERSONE—persone che svolgono attività delicate (operatori specializzati ecc.) 24/11/2021 DEFINIZIONE E PROPRIETA’ DI ALGORITMO PROGRAMMA INFORMATICO IL SOFTWARE L’algoritmo è la descrizione della soluzione di un problema che non dipende da un calcolatore ma da un ESECUTORE che può essere anche un essere umano, cioè un soggetto che svolge una procedura per risolvere un problema. Programmare è un’attività di problem solving, significa dare soluzioni ad un problema, fornire un servizio per rispondere a determinate esigenze. IL PROBLEM SOLVING si compone di passaggi fondamentali che vengono svolti dai programmatori. Sono passaggi che vengono ripresi nei contratti per lo sviluppo software. 1- PROBLEMA  un programma informatico è la soluzione di un problema 2- ANALISI  del problema per capire quali sono le possibili soluzioni al problema 3- INDIVIDUAZIONE DELLA SOLUZIONE tra tutte le possibili soluzioni si individua qual è la soluzione migliore 4- DESCRIZIONE DELLA PROCEDURA individuata la soluzione si descrive in maniera dettagliata la procedura 5- ELABORAZIONE  l’elaborazione della procedura porta a dei risultati 6- RISULTATI ESEMPIO:  problema: come procurarsi denaro contante? 1- Problema: è COME PREOCURARSI DENARO CONTANTE 2- ANALISI: Chi può aiutarmi? Quali sono le possibili soluzioni al problema? Prelevarli al bancomat, rubare, vendere un oggetto. Valutare pro e contro delle soluzioni. 3- Individuazione della soluzione: soluzione di prelevare il bancomat come soluzione migliore. 4- Descrizione della procedura: Chi è l’esecutore della procedura? Cosa l’esecutore è in grado di fare? Quali sono le sue primitive? Cioè le sue conoscenze di base?  se mandiamo il nostro fratello minore: prima inseriamo la carta, scegliamo l’opzione prelievo, quantitativo, pin, il sistema ci chiede se vogliamo lo scontrino o no. 5- Elaborazione Chi descrive la procedura deve dettagliare la sequenza precisa delle operazioni e le possibili scelte che deve fare l’esecutore. Non ci possono essere punti di indeterminatezza per l’esecutore.  La descrizione della procedura deve guidare l’esecutore dall’inizio alla fine. ALGORITMO: Definire la soluzione di un problema in una sequenza finita di passi che partendo dal problema giunge al risultato con un linguaggio non ambiguo (comprensibile all’esecutore), in modo tale che l’esecutore possa ripeterlo in un numero infinito di volte, compatibilmente con la correttezza dei dati input. ESEMPIO DI ALGORITMO (ESEMPIO DI ALGORITMO PER IL CUOCO)  INPUT: ingredienti OUTPUT: mousse al cioccolato E’ non ambigua questa procedura? Da’ qualsiasi risultato per qualsiasi esecutore?  NO La ricetta della mousse al cioccolato richiede l’applicazione di alcune espressioni connesse all’esecutore come ‘’montare a neve’’. L’Esecutore deve avere come competenza elementare la capacità di montare a neve ferma. Se la procedura è chiara e non ambigua siano di fronte ad un algoritmo. L’ALGORITMO L’algoritmo per un certo esecutore è una combinazione precisa e univoca di azioni eseguibili autonomamente da parte di un esecutore senza la necessità di un aiuto da parte di altri, che consentono di RISOLVERE UN PROBLEMA (il fratellino può prelevare al bancomat senza il nostro aiuto) Se l’esecutore è il calcolatore, l’algoritmo deve possedere dei criteri rigorosi DI PRECISIONE E UNIVOCITA’ che non lasciano libertà interpretativa all’esecutore. Il linguaggio deve essere preciso ed univoco. (ciò non accade nella ricetta di cucina ad esempio). Un altro presupposto è la competenza elementare: ogni algoritmo presuppone alcune competenze dell’esecutore. Ad esempio, la capacità di eseguire dei confronti (maggiore o minore, conoscere l’ordine alfabetico, compiere operazione aritmetiche) COMBINANDO algoritmi che sono in grado di svolgere azioni elementari si possono poi svolgere azioni più complesse (più algoritmi semplici creano algoritmi complessi). Algoritmi più complessi svolgono compiti più complessi. COMPETENZA ATOMICA: L’algoritmo sfrutta le competenze elementari del suo esecutore per avere l’abilità di fare cose più sofisticate. (PROBLEM SOLVING: SCOMPORRE IN TANTI PROBLEMI ELEMENTARI UN PROBLEMA COMPLESSO) Questa è la ragione per cui I PROGRAMMI INFORMATICI SONO TUTELATI CON IL DIRITTO D’AUTORE e non sono tutelate con la brevettualità  per non bloccare il progresso, perché gli algoritmi più complessi si formano sviluppando quelli più semplici. Altrimenti non si potrebbero sfruttare software pregressi per creare software migliori e con nuove funzionalità COMPLESSITA’ COMPUTAZIONALE l’algoritmo da un punto di vista dell’esecuzione può non essere efficiente. LA COMPLESSITA’ COMPUTAZIONALE  È la misura del tempo e della memoria che servono affinché il programma che esegue l’algoritmo arrivi alla soluzione del problema. Ci sono degli algoritmi che hanno complessità computazionale talmente alta da non poter essere eseguiti da un calcolatore, con le potenze di calcolo che abbiamo oggi. (ci vogliono troppo tempo e memoria per arrivare alla soluzione) LA COMPLESSITA’ COMPUTAZIONALE si valuta sulla base dell’ORDINE DI GRANDEZZA DEI DATI INSERITI. Supponiamo un algoritmo di parole, ad esempio l’elenco telefonico: Abbiamo i nomi in ordine alfabetico e i numeri di telefono affianco ai nomi. Dobbiamo cercare il numero di telefono di ROSSI MARIO. Che soluzioni abbiamo per trovare il suo numero di telefono?  Sfoglio tutte le pagine finché non c’è la R quindi abbiamo come COMPETENZA ELEMENTARE L’ORDINE ALFABETICO. 1- Il primo algoritmo è aprire l’elenco e leggere tutti i nomi finchè non arrivo a rossi Se io ho 10 nomi l’algoritmo è efficiente, se io ne ho 1000 è meno efficiente, se ne ho un milione è ancora meno efficiente. QUINDI COS’E’ L’EFFICIENZA DI UN ALGORITMO?  Un algoritmo deve essere efficiente, e quindi arrivare alla soluzione di un problema in tempo ragionevole, anche all’aumentare dei dati. SE IO HO TROPPI DATI QUEL TIPO DI ALGORITMO HA UNA COMPLESSITA’ COMPUTAZIONALE TROPPO ALTA. 2- Prendo l’elenco del telefono, lo apro e lo divido a metà. La R cade nella prima o nella seconda metà dell’elenco? Nella seconda e lo rifaccio. Divido l’elenco in tanti sottoinsiemi per arrivare alla soluzione in maniera veloce. Il programmatore dovrà seguire questo algoritmo perché il primo non è efficiente, richiede troppo tempo e memoria per arrivare alla soluzione. Algoritmi che hanno: COMPLESSITA’ COSTANTE E LINEARE: algoritmo BUONO COMPLESSITA’ POLINOMIALE ED ESPONENZIALE: hanno dei tempi troppo lunghi, non sono algoritmi calcolabili, il problema non è risolubile anche se HANNO UNA SOLUZIONE. In termini di RISOLUBILITA’ PRATICA si parla di: PROBLEMI BUONI: la complessità è polinomiale PROBLEMI CATTIVI: la complessità e alta PROBLEMI INDECIDIBILI: problemi per cui NON SI SANNO FORNIRE SOLUZIONI. Problemi risolubili: problemi trattabili e non trattabili PROBLEMI TRATTABILI: esiste una soluzione algoritmica BUONA, con una complessità computazionale polinomiale o lineare PROBELEMI INTRATTABILI: HANNO UNA SOLUZIONE algoritmica ma CATTIVA, con una complessità computazionale alta (fattoriale o esponenziale) PROBLEMI INDECIDBIILI: NON ESISTONO SOLUZIONI Abbiamo parlato di PROBLEMI INTRATTABILI per sviluppare strumenti a garanzia degli utilizzatori, che sfruttano l’eccessiva capacità computazionale dei problemi, ad esempio LA CRITTOGRAFIA che sfrutta la complessità per L’INVERSIONE DELLE CHIAVI. Per passare dalla chiave pubblica alla chiave privata esiste il METODO ma ha una CAPACITA’ COMPUTAZIONALE talmente elevata da rendere il problema INTRATTABILE per i calcolatori che abbiamo oggi. PROGRAMMA Quando l’esecutore dell’algoritmo è il calcolatore esso deve essere formulato in un linguaggio comprensibile dal calcolatore mediante un PROGRAMMA INFORMATICO. Programma informatico  è un algoritmo, la descrizione della soluzione di un problema mediante il linguaggio che il calcolatore sa eseguire cioè IL LINGUAGGIO MACCHINA, CODIFICA BINARIA. Questo è il linguaggio che la CPU è in grado di eseguire. DALL’ALGORITMO AL PROGRAMMA. Se l’algoritmo non è comprensibile non è eseguibile dal calcolatore. Il calcolatore esegue un programma in linguaggio macchina, esegue delle istruzioni espresse in codice binario ma il linguaggio macchina però non è eseguibile dall’essere umano, si trovano quindi linguaggi simbolici detti linguaggi di programmazione. QUINDI TRA L’ALGORITMO E IL PROGRAMMA IN LINGUAGGIO MACCHINA C’E’ IL PROGRAMMA IN LINGUAGGIO DI ALTO LIVELLO - 1- ALGORITMO 2- PROGRAMMA IN LINGUAGGIO DI ALTO LIVELLO 3- PROGRAMMA IN LINGUAGGIO MACCHINA IL PROGRAMMA IN LINGUAGGIO DI ALTO LIVELLO: insieme di istruzioni scritti con un LINGUAGGIO DI PROGRAMMAZIONE comprensibili dall’essere umano e dal calcolatore ma non eseguibile dal calcolatore. (il calcolatore esegue solo il linguaggio macchina). Quindi il linguaggio di alto livello deve essere tradotto in programma in linguaggio macchina Linguaggio di programmazione /linguaggio di alto livello il programma in linguaggio di alto livello può essere il programma in linguaggio JAVA: il linguaggio contiene parole chiave per risolvere un problema. Abbiamo scritto in JAVA le istruzioni per calcolare l’area del triangolo. CODICE SORGENTE: è il codice del programma scritto in un linguaggio di programmazione ad alto livello, comprensibili al calcolatore. È un insieme di istruzioni scritte nel rispetto di un VOCABOLARRIO, GRAMMATICA e SEMANTICA. (ogni linguaggio di programmazione ha questi 3 elementi) Il vocabolario è un insieme di parole chiave e simboli che compongono le istruzioni Grammatica per combinare le parole che creano le istruzioni Semantica esprimono il senso delle parole delle istruzioni. Le istruzioni sono scritte in un linguaggio rigoroso perché queste istruzioni scritte in questo linguaggio vengono AUTOMATICAMENTE tradotte in LINGUAGGIO MACCHINA dai TRADUTTORI (programmi specifici, che si differenziano in COMPILATORI ed INTERPRETI) CODICE SORGENTE  Programma scritto con un linguaggio di programmazione (o linguaggio di alto livello) CODICE OGGETTO o CODICE ESEGUIBILE Programma in linguaggio macchina che il calcolatore è in grado di comprendere ed eseguire Si può passare dal codice sorgente al codice oggetto attraverso una TRADUZIONE (operazione automatica che avviene mediante anch’essa un software) Ci sono 2 modalità di traduzione: 1. Il compilatore 2. L’interprete Se invece passiamo da codice oggetto (codice binario) al codice sorgente vi è il processo di decompilazione con il SOFTWARE DI REVERSE ENGINEERING. (quest’operazione è vietata dalla legge sul diritto d’autore art. 64 quarter della legge 633). Il codice sorgente rimane segreto per evitare che venga copiato. Il programmatore attraverso un’ATTIVITA’ DI PROGRAMMAZIONE scrive il codice sorgente. Attraverso un’attività di TRADUZIONE/COMPILAZIONE/INTERPRETAZIONE si produce il codice oggetto. Il codice oggetto viene riprodotto e messo in vendita attraverso delle COPIE. Le copie del codice oggetto vengono acquistate dagli utenti che nel loro calcolatore eseguono il CODICE OGGETTO e questo è l’ESECUZIONE DEL PROCESSO E DELLA SOLUZIONE. DIFFERENZA TRA COMPILAZIONE E INTERPRETAZIONE COMPILATORE Il compilatore è paragonabile alla traduzione di un paper da una lingua ad un’altra. Prendiamo un paper scritto in lingua italiana e lo traduciamo in inglese: ne avremo come esito della traduzione un altro paper in un’altra lingua. Il paper avrà vita propria e potrà essere letto senza che i lettori abbiano a disposizione il paper in lingua originale. Se io voglio leggere il paper in inglese non ho bisogno di avere il paper originale in italiano. IL COMPILATORE PRENDE IN INPUT IL CODICE SORGENTE (file di testo che contiene le istruzioni del programma) e lo traduce in CODICE OGGETTO che è un file binario eseguibile dal calcolatore. Il compilatore traduce tutto il codice sorgente generando un nuovo file: IL PROGRAMMA ESEGUIBILE. E’ quel file che viene installato sui telefoni dell’utente perché l’utente possa utilizzare il programma. Noi installiamo l’eseguibile del programma Microsoft WORD. Non viene installato il codice sorgente. Il codice Il diritto d’autore tutela quindi anche un’OPERA DERIVATA.  E’ un’opera creata attraverso l’elaborazione di un’opera già esistente. Accanto al quadro di Munch vi è un’altra opera  l’insieme delle due mi dà un’opera nuova data dall’accostamento di questi due elementi. Oppure rendo un’opera un compendio, vi è una rielaborazione sostanziale. Anche la traduzione è un’opera derivata. Quando abbiamo un’opera derivata, la creatività sta in come rielaboriamo l’opera originaria. Quindi la creatività fa scattare la tutela autorale. Se il titolare del diritto d’autore fosse stato ancora in vita, Luciano Manna (autore dell’opera derivata) avrebbe dovuto chiedere a Munch il permesso per creare l’opera derivata. Nel momento in cui c’è creatività il settore non viene blindato ma è possibile creare qualcosa di simile ma con UN TRATTO DI ORGINALITA’. Chi è il titolare del diritto d’autore?  È colui che crea l’opera dell’ingegno ed è una persona fisica o giuridica. Il diritto d’autore scatta nel momento in cui l’opera viene creata, senza ulteriori formalità. CI sono delle procedure da seguire ma non ostative al diritto d’autore. L’opera può essere il frutto originale o creativo di più soggetti.  OPERA IN COMUNIONE e OPERE COLLETTIVE Opera in comunione: quando il diritto d’autore appartiene a tutti i coautori  nell’ottica dell’opera finale non si riesce ad attribuire i singoli pezzi ai singoli autori (il diritto d’autore sarà in parti uguali in capo a tutti i coautori) Opera collettiva: decido di creare un’opera assembrando opere preesistenti. Creo un libro dove ci sono 12 capitoli scritti da 12 autori diversi. IO CHE COORDINO L’OPERA SONO IL TITOLARE DEL DIRITTO D’AUTORE SU QUELL’OPERA COLLETTIVA, senza il pregiudizio dei singoli diritti d’autore vantati dai singoli autori dei 12 capitoli. QUAL E’ IL CONTENUTO DEL DIRITTO D’AUTORE? UNA SERIE DI DIRITTI ESCLUSIVI O PRIVATIVE IN CAPO ALL’AUTORE DELL’OPERA Sono diritti che il titolare può esercitare escludendo gli altri dall’esercizio degli stessi. (Privative e diritti esclusivi sono la stessa cosa) Il diritto d’autore ha un’anima PATRIMONIALE e un’anima MORALE. NUCLEO DI DIRITTI PATRIMONIALI: nucleo di diritti di UTILIZZAZIONE ECONOMICA DELL’OPERA NUCLEO DI DIRITTI MORALI: diritti posti a TUTELA DELLA PERSONALITA’ DELL’AUTORE. . Quando scatta il diritto d’autore scattano sia i diritti patrimoniali che i diritti morali  I diritti patrimoniale permettono di sfruttare economicamente l’opera in tutti i modi possibili dalla legge. I diritti morali servono a tutelare la dignità e la personalità dell’autore. QUESTI 2 NUCLEI DI DIRITTI HANNO CARATTERISTICHE DIVERSE: I DIRITTI PATRIMONAILI HANNO: - una DURATA ILLIMITATA NEL TEMPO: durano tutta la vita dell’autore e 70 anni dopo la sua morte - sono AUTONOMI: io autore che ho in capo tutti i diritti di utilizzazione economica posso utilizzare il diritto di distribuzione o retribuzione dell’opera. Quindi posso utilizzare un diritto patrimoniale o tutti insieme; posso cederne uno: cedo il diritto di distribuzione ad una casa editrice ma rimango titolare di tutti gli altri diritti economici. - SONO ESCLUSIVI perché sono esclusivamente in capo al titolare dell’opera. - Sono NON GENERICI: soffrono di alcune eccezioni che sono le LIBERE UTILIZZAZIONI - I DIRITTI MORALI HANNO ALTRE CARATTERISTICHE: - SONO IMPRESCRITTIBILI. IRRINUNCIABILI, INALIENABILI SONO INIDIPENDENTI DAI BENI PATRIMONIALI. Se io vendo alla brighi il diritto di COPIARE la mia opera e VENDERLA (diritto di distribuzione), i diritti morali rimangono sempre in capo a me perché sono indipendenti dai patrimoniali ma anche irrinunciabili e inalienabili. Se mi si commissiona la creazione di un software e in questo contratto c’è una clausola in cui si dice ‘’ALLA FIRMA DEL CONTRATTO SI TRASFERISCONO I DIRITTI PATRIMONIALI E DIRITTI MORALI SULL’OPERA’’  QUELLA CLAUSOLA E’ NULLA Lo stesso autore non ne può disporre ma non solo: I DIRITTI MORALI al momento della morte dell’autore POTRANNO ESSERE FATTI VALERE DAGLI EREDI QUALI SONO I DIRITTI PATRIMONIALI? Si parla del diritto di riprodurre, trascrivere, recitare in pubblico, di comunicare al pubblico con filo o senza filo, il diritto di distribuzione, tradurre noleggiare o dare in prestito. Questi diritti elencati dagli articoli 12 e seguenti coprono tutto quello che si può fare economicamente con l’opera dell’ingegno: tutte queste azioni vanno autorizzate dall’autore dell’opera a terzi. Un contenuto su internet non è liberalmente utilizzabile, nel silenzio dell’autore l’opera per l’ordinamento è completamente protetta dal diritto d’autore. Bisognerebbe risalire al titolare dell’opera, se è morto vedere se sono scaduti 70 anni dalla sua morte e solo allora utilizzarla liberamente, altrimenti chiedere l’autorizzazione. Si possono creare dei contratti standard che dicono agli utenti cosa si può fare o non con l’opera. QUAL È LA DURATA DEL DIRITTO D’AUTORE? La regola generale è che il diritto d’autore dura tutta la vita dell’autore e 70 anni dopo la sua morte, dal primo gennaio dell’anno successivo della morte dell’autore.  lasso di tempo per i soli diritti patrimoniali. I DIRITTI MORALI Posti a tutela della personalità dell’autore. SONO 4: -diritto alla paternità  diritto per chi ha creato l’opera di vedersi riconosciuta la paternità dell’opera - diritto all’integrità dell’opera  la possibilità per l’autore dell’opera di opporsi ad ogni utilizzo di essa se ritiene che quell’utilizzo possa danneggiare l’integrità dell’opera (l’onore, la reputazione dell’opera) ad es. se io creo una bellissima sonata e questa viene utilizzata per un film porno io posso oppormi perché l’utilizzo lede la reputazione dell’opera. -diritto d’inedito  diritto a non pubblicare mai l’opera creata, a non mettere in commercio l’opera -diritto di ritrattazione  diritto che l’autore dell’opera può esercitare per gravi motivi morali di ritirare l’opera una volta messa in commercio, però deve indennizzare chi è entrato in possesso dell’opera legittimamente IL PUBBLICO DOMINIO Dopo i 70 anni dalla morte dell’autore l’opera cade in pubblico dominio: l’opera non è più oggetto di diritto d’autore, chiunque può utilizzare l’opera. Ma il pubblico dominio è un regime che può essere scelto dall’autore anche subito dopo aver creato l’opero. Io posso creare un’opera di ingegno e scegliere pure che il giorno dopo questa vada al pubblico dominio, l’importante è che creo un contratto che lo faccia sapere agli utenti. Uno dei diritti dell’autore è anche rinunciare al diritto d’autore, comunicandolo, sono create delle licenze standard apposite. IL DIRITTO D’AUTORE—LIBERE UTILIZZAZIONE DI OPERE PROTETTE Abbiamo detto che il diritto d’autore nella parte patrimoniale è NON GENERICO: ci sono degli usi delle opere che io posso fare senza il permesso d’autore ma attenendomi alle normative del diritto d’autore. UNO DI QUESTI USI È LA COPIA PRIVATA  - Quando io acquisto un’opera dell’ingegno c’è la possibilità di effettuare una COPIA DI RISERVA, concessa alla persona fisica che ha acquisito il possesso legittimo dell’opera dell’ingegno (colui che l’ha comprata) ad USO PERSONALE.  (tutte le volte in cui compriamo un hard disk esterno, una chiavetta, un CD, uno smartphone noi paghiamo il prezzo dei beni + UN SOVRAPPREZZO che viene ripartito dalla SIAE agli autori perché c’è la presunzione che noi utilizziamo questi strumenti per FISSARE LE COPIE DI UN’OPERA DELL’INGENGO). - Possiamo anche fotocopiare un libro nel massimo volume del 15%. FINO AL 15% È UNA LIBERA RIPRODUZIONE ED UTILIZZAZIONE. EQUO COMPENSO Per tutti i materiali che servono per copiare o riprodurre un’opera e memorizzarla ci paghiamo sopra un EQUO COMPENSO che viene pagata alla SIAE come una sorta di risarcimento danno per il presunto utilizzo di questi strumenti in frode alla disposizione sul diritto d’autore. LA TUTELA DEL SOFTWARE Il software viene scritto in 2 linguaggi: 1- La prima stesura del software in un linguaggio di programmazione di alto livello comprensibile all’uomo e creo il CODICE SORGENTE
Docsity logo


Copyright © 2024 Ladybird Srl - Via Leonardo da Vinci 16, 10126, Torino, Italy - VAT 10816460017 - All rights reserved